Despliegue y ejecución de un Ransomware en laboratorio de pruebas
Cuenta de Twitch: https://www.twitch.tv/s4vitaar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
02:00 - Definición del escenario
03:36 - Descargamos e instalamos InetSim en la máquina de análisis
06:45 - Descargamos e instalamos BurpSuite en la máquina de análisis
08:51 - Instalamos las utilidades net-tools e ifupdown en la máquina de análisis
09:43 - Configuramos una red interna privada desde VirtualBox
10:25 - Asignamos una dirección IP estática en la máquina de análisis
11:57 - Asignamos una dirección IP estática en la máquina Windows
13:34 - Comprobamos que ambos equipos se ven en la red interna
14:36 - Configuración de directorios de trabajo
15:07 - Retocamos el fichero de configuración de InetSim adaptándolo a nuestras necesidades
16:19 - Deshabilitamos el demonio de servidor DNS local en la máquina de análisis
20:12 - Lanzamos InetSim con la nueva configuración
21:18 - Configuramos una serie de Proxys en BurpSuite
24:15 - Visualizamos el servidor falso HTTP de InetSim en la máquina Windows
26:02 - Importamos el certificado de BurpSuite en el Internet Explorer de la máquina Windows
28:15 - Visualizamos el servidor falso HTTPS de InetSim en la máquina Windows
28:49 - Seguimiento de logs en el reporte de InetSim y BurpSuite
29:55 - Descargamos el Ransomware Tesla Crypt
31:14 - Deshabilitamos el Windows Defender en nuestro equipo
31:42 - Arrastramos el Malware al equipo Windows víctima
33:07 - Ejecutamos el Ransomware Tesla Crypt
33:44 - Analizamos los logs desde BurpSuite
35:50 - Uso de la herramienta btcAnalyzer para inspeccionar las direcciones
36:57 - Analizamos los logs de InetSim
38:14 - Comentamos buenas prácticas y medidas preventivas
41:14 - Comentando medidas reactivas una vez nuestro equipo ha sido infectado
Видео Despliegue y ejecución de un Ransomware en laboratorio de pruebas канала s4vitar
Servidor Discord HackTheBox Español: https://discord.gg/u3dsh9M
00:00 - Introducción
02:00 - Definición del escenario
03:36 - Descargamos e instalamos InetSim en la máquina de análisis
06:45 - Descargamos e instalamos BurpSuite en la máquina de análisis
08:51 - Instalamos las utilidades net-tools e ifupdown en la máquina de análisis
09:43 - Configuramos una red interna privada desde VirtualBox
10:25 - Asignamos una dirección IP estática en la máquina de análisis
11:57 - Asignamos una dirección IP estática en la máquina Windows
13:34 - Comprobamos que ambos equipos se ven en la red interna
14:36 - Configuración de directorios de trabajo
15:07 - Retocamos el fichero de configuración de InetSim adaptándolo a nuestras necesidades
16:19 - Deshabilitamos el demonio de servidor DNS local en la máquina de análisis
20:12 - Lanzamos InetSim con la nueva configuración
21:18 - Configuramos una serie de Proxys en BurpSuite
24:15 - Visualizamos el servidor falso HTTP de InetSim en la máquina Windows
26:02 - Importamos el certificado de BurpSuite en el Internet Explorer de la máquina Windows
28:15 - Visualizamos el servidor falso HTTPS de InetSim en la máquina Windows
28:49 - Seguimiento de logs en el reporte de InetSim y BurpSuite
29:55 - Descargamos el Ransomware Tesla Crypt
31:14 - Deshabilitamos el Windows Defender en nuestro equipo
31:42 - Arrastramos el Malware al equipo Windows víctima
33:07 - Ejecutamos el Ransomware Tesla Crypt
33:44 - Analizamos los logs desde BurpSuite
35:50 - Uso de la herramienta btcAnalyzer para inspeccionar las direcciones
36:57 - Analizamos los logs de InetSim
38:14 - Comentamos buenas prácticas y medidas preventivas
41:14 - Comentando medidas reactivas una vez nuestro equipo ha sido infectado
Видео Despliegue y ejecución de un Ransomware en laboratorio de pruebas канала s4vitar
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![](https://i.ytimg.com/vi/tYLwIy9qelQ/default.jpg)
![Cómo crear aplicaciones APK maliciosas](https://i.ytimg.com/vi/V_q99IIzza4/default.jpg)
![¿Hasta qué punto es ilegal ser bueno? - Entrevista a abogada Ofelia Tejerina (@OfeTG)](https://i.ytimg.com/vi/L5oBEjuF4BQ/default.jpg)
![¿Cómo explotar el Buffer Overflow del OSCP con éxito?](https://i.ytimg.com/vi/sdZ8aE7yxMk/default.jpg)
![Simulando un ATAQUE de HACKING en la VIDA REAL ft. Razer Blade 15 Advanced Model](https://i.ytimg.com/vi/nndLaSfqq_U/default.jpg)
![CÓMO CONVERTIR TU ARDUINO UNO EN UN RUBBER DUCKY](https://i.ytimg.com/vi/W6uGHYBAhHQ/default.jpg)
![¿Se necesita un título para trabajar en ciberseguridad? - Preguntas y Respuestas](https://i.ytimg.com/vi/cmH3Hp-G3p0/default.jpg)
![Linux & Windows, Instalación Dual Boot](https://i.ytimg.com/vi/yMgzz1fvVCc/default.jpg)
![¡NOS ATACÓ UN HACKER! Y te lo explico TODO](https://i.ytimg.com/vi/_IPeU2upbaw/default.jpg)
![Mira el comportamiento de un 🚨 #Ransomware y vemos cómo infecta una máquina en un entorno seguro](https://i.ytimg.com/vi/TDWSyE-Kp6M/default.jpg)
![FASTCASH 2.0 | EL MAYOR HACKEO A CAJEROS AUTOMÁTICOS DE LA HISTORIA](https://i.ytimg.com/vi/cjgnYIWFbd4/default.jpg)
![¿Se puede ROBAR una CONTRASEÑA por el SONIDO del TECLADO?](https://i.ytimg.com/vi/vjtggFrlrq8/default.jpg)
![Ryuk Ransomware 2: Descubriendo como funciona la amenaza en profundidad](https://i.ytimg.com/vi/PZqM8pwrLdQ/default.jpg)
![CONVIERTE TU LINUX EN UN ENTORNO PROFESIONAL DE TRABAJO (2021)](https://i.ytimg.com/vi/mHLwfI1nHHY/default.jpg)
![Este es el FALLO de SEGURIDAD MÁS COMÚN en EMPRESAS](https://i.ytimg.com/vi/Ekw4X_QrHJ0/default.jpg)
![Hacking de Biotecnología Marcelo Vázquez (s4vitar)](https://i.ytimg.com/vi/09aOecOppyU/default.jpg)
![Scripting en Bash para principiantes #1](https://i.ytimg.com/vi/RUorAzaDftg/default.jpg)
![Curso Python para Principiantes](https://i.ytimg.com/vi/chPhlsHoEPo/default.jpg)
![¿Cómo empezar en ciberseguridad? | S4vitar](https://i.ytimg.com/vi/syqItp4p8Qw/default.jpg)
![Cómo empezar a hacer MÁQUINAS para practicar PENTESTING](https://i.ytimg.com/vi/X-0x0DnvahI/default.jpg)