❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Cómo controlar máquinas de manera remota mediante Pastejacking

En los ataques de pastejacking, los hackers utilizan un programa malicioso para reemplazar el contenido del portapapeles del usuario con un conjunto diferente de datos. Por ejemplo, una URL maliciosa, una contraseña u otra información confidencial. Cuando el usuario intenta pegar el contenido original, termina pegando los datos maliciosos, lo que puede generar varios tipos de amenazas cibernéticas, como ataques de phishing, infecciones de malware o robo de datos confidenciales.

En el tutorial detallado de hoy vamos a aprender sobre un ataque peligroso llamado pastejacking . En este artículo aprendemos:

  • Qué es el pastejacking.
  • Cómo evitar el pastejacking.
  • Práctica de pastejacking en nuestro Kali Linux.

¿Qué es el pastejacking?

El pastejacking es una técnica de ataque peligrosa en la que el atacante puede controlar el portapapeles de la víctima y pegar códigos maliciosos en la máquina objetivo. Posteriormente, el atacante obtiene el control de la máquina de la víctima.

El pastejacking o el secuestro del portapapeles es un método que utilizan los sitios web maliciosos para obtener el control del portapapeles en la computadora de la víctima y convertir ese contenido en contenido malicioso sin el conocimiento de la víctima. El pastejacking es un exploit en el que el contenido del portapapeles de una persona se reemplaza por líneas maliciosas, como un enlace a un servidor web malicioso, código o comandos maliciosos.

Ejemplo: el usuario navega por la web y obtiene un comando útil para él. El usuario copia el comando, pero si se trata de pastejacking, entonces el usuario no copió el comando útil de apariencia normal. El usuario ni siquiera sabe que ha copiado algún comando malicioso en lugar del comando útil de aspecto normal.

Cuando pegue y ejecute el comando en la terminal de Linux o Powershell de Windows, su máquina se verá comprometida.

¿Cómo evitar el pastejacking?

Evitar este tipo de ataques es muy fácil. No debemos copiar y pegar comandos de sitios web a la terminal directamente. Una buena práctica es escribir los comandos. En caso de que necesitemos copiar comandos de sitios web, podemos copiarlos, pero antes de pegarlos en la terminal, debemos pegarlos en un editor de texto como el bloc de notas u otro.

Si se trata de un pastejacking, el editor de texto nos mostrará qué comando hemos pegado. La terminal también puede mostrarnos pero no deberíamos probarlo en la terminal por razones de seguridad.

Este es el proceso para estar a salvo de los ataques de pastejacking:

  • No debemos copiar comandos de los sitios web, es mejor escribirlo por tu cuenta.
  • Para comandos muy largos, antes de pegarlos en la terminal o PowerShell, debes verificar el comando pegándolo en el editor de texto.
  • Activar las notificaciones del portapapeles: Algunos sistemas operativos nos permiten activar las notificaciones del portapapeles, que nos avisan cada vez que se copie algo en nuestro portapapeles. Esto puede ayudarte a detectar cualquier actividad sospechosa y proteger tu información confidencial.
  • Usar un administrador de contraseñas con autocompletar: los administradores de contraseñas como LastPass o 1Password tienen funciones de autocompletar que pueden completar la información de inicio de sesión por ti sin la necesidad de copiar y pegar.
  • Usar un generador de contraseñas divertido: en lugar de usar la misma vieja y aburrida contraseña, puedes usar un generador de contraseñas divertido y peculiar que cree contraseñas como “UnicornPizza88”. o “JellyfishRainbow123#”. Esto puede hacer que el proceso de creación de contraseñas sea más agradable y menos complicado. 

Al seguir estos pasos, podemos protegernos de los ataques de pastejacking y, al mismo tiempo, ¡divertirnos un poco en el camino!

¿Cómo usar el pastejacking?

Básicamente, se puede activar desde sitios web, por lo que un buen conocimiento en desarrollo web permite implementarlo o simplemente podemos usar scripts automatizados como PasteJacker en nuestra máquina Kali Linux.

Para usar la herramienta PasteJacker, necesitamos clonarla desde su repositorio de GitHub usando el siguiente comando:

git clone https://github.com/D4Vinci/PasteJacker

La siguiente captura de pantalla muestra el resultado del comando anterior:

Luego instalamos PasteJacker con el siguiente comando:

sudo python3 -m pip install ./PasteJacker

Posteriormente, debemos instalar todos los paquetes de Python necesarios para la herramienta PasteJacker. Este script automatizado también instala la herramienta PasteJacker en nuestro Kali Linux, como podemos ver en la siguiente captura de pantalla:

Después, podemos ejecutar la herramienta PasteJacker en cualquier lugar de nuestra terminal aplicando el comando:

sudo pastejacker

Al usar el comando anterior, el menú principal de la herramienta PasteJacker aparecerá como la siguiente captura de pantalla:

Ahora podemos usar la herramienta PasteJacker.

Ataque

El menú nos muestra dos opciones. Si vamos a usar el ataque contra un objetivo de Windows, entonces podemos elegir la opción 1, para usarlo contra Linux debemos elegir 2. Aquí, como ejemplo, elegimos 2 y presionamos enter.

Aquí, la primera opción creará un comando bash oculto que descargará y ejecutará nuestro payload de msfvenom en el sistema de la víctima usando wget (si no sabes como funciona wget, debes hacer tu propia investigación).

La segunda opción creará una conexión inversa de la computadora de la víctima usando netcat.

En el tercero, podemos crear nuestros comandos maliciosos de una sola línea y usarlos para realizar pastejacking .

Podemos usar la primera o la segunda opción, que también son fáciles y automatizadas, pero no vamos a dañar a nadie, por lo que escribimos un pastejacking personalizado de una sola línea no malicioso solo como prueba de concepto. Así que elegimos la opción 3. La captura de pantalla es la siguiente:

Aquí necesitamos escribir nuestro comando de una línea. Podemos usar cualquier comando dañino para los usuarios de Linux, pero hemos escrito un comando simple para mostrar un texto.

Ahora tenemos que elegir una plantilla para pastejacking. Aquí hay 3 tipos de métodos de pastejacking. Para nuestro ejemplo, elegimos la opción 2, es decir, pastejacking usando javascript.

Luego, la herramienta PasteJacker solicitará el puerto, podemos dejarlo en blanco y presionar enter porque el puerto predeterminado será 80.

Posteriormente, debemos escribir el texto y debemos presionar enter tiempo para terminarlo. Este será el comando de aspecto normal, podemos escribir cualquier cosa para atraer la atención de la víctima.

La herramienta PasteJacker inicia un servidor localhost en el puerto 80. Abrimos un navegador y vamos a nuestro localhost o 127.0.0.1 y podemos ver el comando de aspecto normal. Si pegamos y ejecutamos, cambiará a nuestro comando de una sola línea.

Aquí abrimos nuestro localhost y copiamos el comando y lo pegamos en el editor de texto mousepad y vemos lo que tenemos en la siguiente captura de pantalla:

Incluso podemos modificar la página web y darle un aspecto de sitio web real. Para hacer eso, abrimos una terminal en nuestro directorio de usuario root:

sudo su

Luego escribimos cd e ingresamos para ir al directorio del usuario root:

cd

Finalmente, podemos modificar la página html usando el siguiente comando:

sudo mousepad .pastejacker/index.html

En la captura de pantalla anterior podemos ver los códigos html de la página web alojada localmente. Podemos modificarlo como queramos. 

Así es como podemos hacer pastejacking en nuestra red local. Ahora podemos usar el reenvío de puertos usando SSH o alojar nuestra página web HTML en cualquier sitio de alojamiento para usar el ataque de pastejacking en Internet.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información