Hackear Windows con virus


Existen diversas formas de ingresar a un equipo remoto sin permiso y una de ellas es con MSFVENOM. Se crea un archivo o virus el cual se envía a la víctima y al ejecutarlo se inicia una conexión para ser “escuchada” por el atacante. El atacante al conectarse a través del virus, ya puede “hackear Windows”.

Esta no será una guía para utilizar dicho programa sino que es para alertar lo fácil que es ingresar a un equipo sin que el usuario se de cuenta.

En internet existen guías para realizar pruebas en intranet con MSFVENOM, sin embargo es posible hacer el ataque desde cualquier lugar con un poco de conocimientos.

Cómo hackear Windows

Antes que todo, se creó un archivo virus para enviar al equipo víctima. Este virus fue creado con la aplicación MSFVENOM que viene incluida en la suite de Kali Linux.

Al iniciar el virus en el equipo victima, ya podemos iniciar metasploit para la conexión.

Con metasploit, me conecto para escuchar al equipo infectado como muestra la imagen:

Al establecer la conexión, puedo revisar información del sistema al cual me conecto.

Podemos ver que el equipo al cual me conecté tiene el sistema operativo Windows 7, su arquitectura es de 64 bits y otros datos importantes.

Luego puedo acceder al sistema vía linea de comandos.

Por el cual podemos ingresar a cualquier ruta y ejecutar cualquier programa. Es como si estuviéramos ejecutando la consola de Windows (CMD).

En el siguiente video muestro los pasos seguidos con un script automatizado para la conexión.

Como pueden ver, es mucho más simple de lo que parece ingresar al equipo de otra persona con estas aplicaciones.

Es por eso que paso a dar algunas recomendaciones para evitar el ingreso no autorizado a nuestros equipos.


Recomendaciones?

  • Actualiza tu Windows. Esto hará que se instalen parches de posibles vulnerabilidades y se mejore el sistema y su firewall.
  • Instala un antivirus y actualízalo. Similar a lo anterior, dará una protección más segura en cuanto a análisis de virus.
  • Activa y configura el firewall de Windows u otro similar para que bloquee cualquier tráfico sospechoso. Ideal para este tipo de virus que solicitan conectarse por “x” puerto.