|
Grado en Ingeniería Informática |
TRABAJOS FIN DE GRADO curso: 2024-25
Una extensión para la Simulación de Ataques Dirigidos y Evaluación de Brechas de Seguridad |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
Descripción y Objetivos
Este Trabajo de Fin de Grado tiene como objetivo el diseño y desarrollo de un software avanzado para la simulación de ataques dirigidos y la evaluación de brechas de seguridad en redes empresariales. Este proyecto se centra en dos pilares fundamentales:
Simulación de Phishing Avanzado:
- Enumeración de correos electrónicos: Recolección automática de direcciones de correo electrónico asociadas a un dominio objetivo.
- Clonación de sitios web: Uso de herramientas como wget para replicar páginas legítimas, incluyendo la personalización de contenido con payloads maliciosos que capturan información sensible como direcciones IP, correos electrónicos y datos del sistema.
- Generación de dominios y subdominios: Configuración de dominios genéricos para alojar páginas maliciosas con el objetivo de simular ataques reales.
- Payloads locales: Implementación de ejecutables capaces de extraer información crítica, como credenciales almacenadas, y evaluar si las soluciones de DLP (Data Loss Prevention) permiten o bloquean la exfiltración.
Exfiltración Basada en Grafos:
- Mapeo de Active Directory: Escaneo y análisis de relaciones en entornos de Active Directory mediante herramientas como SharpHound.
- Representación gráfica: Creación de grafos para identificar rutas críticas explotables y dependencias entre usuarios, grupos y permisos.
- Análisis de vulnerabilidades: Identificación de configuraciones erróneas y caminos potenciales para la exfiltración de información, como documentos sensibles o datos de autenticación.
El propósito final es ofrecer una herramienta práctica que permita a las organizaciones comprender y mitigar los riesgos asociados a ataques dirigidos y brechas de seguridad, mejorando su postura general en ciberseguridad.
Metodología y Competencias
Metodología
El proyecto se basa en metodologías de desarrollo de software e incluye técnicas avanzadas de ciberseguridad. Las etapas clave son:
- Definición de Objetivos:
- Diseñar módulos específicos para phishing y exfiltración de datos.
- Establecer métricas para evaluar la efectividad de las simulaciones.
- Recolección de Información:
- Uso de técnicas como consultas al Active Directory, escaneo de dominios y scraping para la enumeración de correos.
- Consultar herramientas o técnicas similares al objetivo de desarrollo del proyecto
- Implementación de herramientas como SharpHound para mapear relaciones en la red.
- Desarrollo de Funcionalidades:
- Creación de campañas de phishing personalizadas con payloads que recojan información.
- Implementación de técnicas de exfiltración, como robo de cookies, extracción de credenciales y análisis de rutas críticas en grafos.
- Pruebas y Validación:
- Simulaciones en entornos virtualizados para probar la eficacia y detectar posibles errores.
- Documentación detallada de hallazgos y generación de informes automatizados.
- Memoria:
- Redacción y defensa del TFG, destacando los resultados obtenidos, análisis de impacto y recomendaciones.
Competencias Trabajadas:
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Hardware y Software:
- PC/Portátil.
- Herramientas de virtualización: VirtualBox, VMware.
- Librerías de Python: NetworkX, Matplotlib, Requests, BeautifulSoup, PyLDAP.
Entornos y Herramientas Open Source:
- Kali Linux para pruebas de seguridad.
- Django para el desarrollo de la interfaz y la gestión del módulo.
- SharpHound para la recolección de datos de Active Directory.
Bibliografía
- Bishop, M., & Gates, C. (2008). Defining the Insider Threat. In Proceedings of the 4th Annual Workshop on Cyber Security and Information Intelligence Research (pp. 1-3). ACM.
Este artículo ofrece una base conceptual para entender los riesgos de seguridad asociados a amenazas internas, que son esenciales para diseñar simulaciones como las descritas en tu proyecto.
- Bejtlich, R. (2014). The Practice of Network Security Monitoring: Understanding Incident Detection and Response. No Starch Press.
Este libro se centra en técnicas y herramientas para la monitorización de seguridad en redes, incluyendo aspectos relacionados con detección de brechas y análisis de vulnerabilidades, fundamentales para proyectos que implican Active Directory y exfiltración de datos.
Tutores MARTINEZ MARTINEZ, JOSE LUIS JÁVEGA GUALDA, HORACIO J. | Alumno BASCUÑANA GÓMEZ, CARLOS
|
| |