Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2023-24   2025-26



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2024-25

Una extensión para la Simulación de Ataques Dirigidos y Evaluación de Brechas de Seguridad


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Descripción y Objetivos

Este Trabajo de Fin de Grado tiene como objetivo el diseño y desarrollo de un software avanzado para la simulación de ataques dirigidos y la evaluación de brechas de seguridad en redes empresariales. Este proyecto se centra en dos pilares fundamentales:

Simulación de Phishing Avanzado:

  • Enumeración de correos electrónicos: Recolección automática de direcciones de correo electrónico asociadas a un dominio objetivo.
  • Clonación de sitios web: Uso de herramientas como wget para replicar páginas legítimas, incluyendo la personalización de contenido con payloads maliciosos que capturan información sensible como direcciones IP, correos electrónicos y datos del sistema.
  • Generación de dominios y subdominios: Configuración de dominios genéricos para alojar páginas maliciosas con el objetivo de simular ataques reales.
  • Payloads locales: Implementación de ejecutables capaces de extraer información crítica, como credenciales almacenadas, y evaluar si las soluciones de DLP (Data Loss Prevention) permiten o bloquean la exfiltración.

Exfiltración Basada en Grafos:

  • Mapeo de Active Directory: Escaneo y análisis de relaciones en entornos de Active Directory mediante herramientas como SharpHound.
  • Representación gráfica: Creación de grafos para identificar rutas críticas explotables y dependencias entre usuarios, grupos y permisos.
  • Análisis de vulnerabilidades: Identificación de configuraciones erróneas y caminos potenciales para la exfiltración de información, como documentos sensibles o datos de autenticación.

El propósito final es ofrecer una herramienta práctica que permita a las organizaciones comprender y mitigar los riesgos asociados a ataques dirigidos y brechas de seguridad, mejorando su postura general en ciberseguridad.

 


Metodología y Competencias

Metodología

El proyecto se basa en metodologías de desarrollo de software e incluye técnicas avanzadas de ciberseguridad. Las etapas clave son:

  1. Definición de Objetivos:
    • Diseñar módulos específicos para phishing y exfiltración de datos.
    • Establecer métricas para evaluar la efectividad de las simulaciones.
  2. Recolección de Información:
    • Uso de técnicas como consultas al Active Directory, escaneo de dominios y scraping para la enumeración de correos.
    • Consultar herramientas o técnicas similares al objetivo de  desarrollo del proyecto
    • Implementación de herramientas como SharpHound para mapear relaciones en la red.
  3. Desarrollo de Funcionalidades:
    • Creación de campañas de phishing personalizadas con payloads que recojan información.
    • Implementación de técnicas de exfiltración, como robo de cookies, extracción de credenciales y análisis de rutas críticas en grafos.
  4. Pruebas y Validación:
    • Simulaciones en entornos virtualizados para probar la eficacia y detectar posibles errores.
    • Documentación detallada de hallazgos y generación de informes automatizados.
  5. Memoria:
    • Redacción y defensa del TFG, destacando los resultados obtenidos, análisis de impacto y recomendaciones.

Competencias Trabajadas:

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Hardware y Software:

  • PC/Portátil.
  • Herramientas de virtualización: VirtualBox, VMware.
  • Librerías de Python: NetworkX, Matplotlib, Requests, BeautifulSoup, PyLDAP.

Entornos y Herramientas Open Source:

  • Kali Linux para pruebas de seguridad.
  • Django para el desarrollo de la interfaz y la gestión del módulo.
  • SharpHound para la recolección de datos de Active Directory.
 


Bibliografía

  1.  Bishop, M., & Gates, C. (2008). Defining the Insider Threat. In Proceedings of the 4th Annual Workshop on Cyber Security and Information Intelligence Research (pp. 1-3). ACM.
    Este artículo ofrece una base conceptual para entender los riesgos de seguridad asociados a amenazas internas, que son esenciales para diseñar simulaciones como las descritas en tu proyecto.
  2.  Bejtlich, R. (2014). The Practice of Network Security Monitoring: Understanding Incident Detection and Response. No Starch Press.
    Este libro se centra en técnicas y herramientas para la monitorización de seguridad en redes, incluyendo aspectos relacionados con detección de brechas y análisis de vulnerabilidades, fundamentales para proyectos que implican Active Directory y exfiltración de datos.
 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
JÁVEGA GUALDA, HORACIO J.
 

Alumno


BASCUÑANA GÓMEZ, CARLOS

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2024-25
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal