Despliegue y ejecución de un Ransomware en laboratorio de pruebas

Описание к видео Despliegue y ejecución de un Ransomware en laboratorio de pruebas

Cuenta de Twitch:   / s4vitaar  
Servidor Discord HackTheBox Español:   / discord  

00:00 - Introducción
02:00 - Definición del escenario
03:36 - Descargamos e instalamos InetSim en la máquina de análisis
06:45 - Descargamos e instalamos BurpSuite en la máquina de análisis
08:51 - Instalamos las utilidades net-tools e ifupdown en la máquina de análisis
09:43 - Configuramos una red interna privada desde VirtualBox
10:25 - Asignamos una dirección IP estática en la máquina de análisis
11:57 - Asignamos una dirección IP estática en la máquina Windows
13:34 - Comprobamos que ambos equipos se ven en la red interna
14:36 - Configuración de directorios de trabajo
15:07 - Retocamos el fichero de configuración de InetSim adaptándolo a nuestras necesidades
16:19 - Deshabilitamos el demonio de servidor DNS local en la máquina de análisis
20:12 - Lanzamos InetSim con la nueva configuración
21:18 - Configuramos una serie de Proxys en BurpSuite
24:15 - Visualizamos el servidor falso HTTP de InetSim en la máquina Windows
26:02 - Importamos el certificado de BurpSuite en el Internet Explorer de la máquina Windows
28:15 - Visualizamos el servidor falso HTTPS de InetSim en la máquina Windows
28:49 - Seguimiento de logs en el reporte de InetSim y BurpSuite
29:55 - Descargamos el Ransomware Tesla Crypt
31:14 - Deshabilitamos el Windows Defender en nuestro equipo
31:42 - Arrastramos el Malware al equipo Windows víctima
33:07 - Ejecutamos el Ransomware Tesla Crypt
33:44 - Analizamos los logs desde BurpSuite
35:50 - Uso de la herramienta btcAnalyzer para inspeccionar las direcciones
36:57 - Analizamos los logs de InetSim
38:14 - Comentamos buenas prácticas y medidas preventivas
41:14 - Comentando medidas reactivas una vez nuestro equipo ha sido infectado

Комментарии

Информация по комментариям в разработке