Proyecto Hacker Juegos

Proyecto_HACKERJUEGOS

Bienvenidos a los 5º Hacker Juegos del Nelson

Nuestros alumnos de 2º de Grado Medio, han iniciado esta semana los 5º Hacker Juegos del Nelson.

Este proyecto, desarrollado en la asignatura de Seguridad Informática, trata de acercar el mundo de la cyberseguridad a nuestros chicos de la manera más real y entretenida posible.

2º SMR Curso 2021/22
2º SMR Curso 2021/22

Nuestros chicos, que ya han visto y practicado con diversos aspectos y elementos de la seguridad informática (Ataques, Vulnerabilidades, Amenazas, Laboratorios, Sistemas de Protección, etc.), tienen la ocasión de demostrar lo que son capaces de hacer y las ganas que le tienen a la vida.

El objetivo fundamental de este proyecto, es el de estudiar y conocer a fondo, las técnicas y el software de ataque más utilizado por los hackers. Para ello, nuestros chicos se han dividido en grupos de dos y han realizado su propio sistema de ataque a un entorno virtual controlado. Estos ataques han sido ideados por cada grupo desde el principio mediante alguna modificación de un ataque ya conocido, o simulados a partir de un ataque ya existente.

El aspecto más importante de cada ataque desarrollado por cada grupo, es que cada ataque ha sido fundamentado, organizado y perfectamente detallado para su estudio y entendimiento y se han ofrecido posibles soluciones o precauciones para prevenir cada uno de ellos.

Listado de trabajos realizados por nuestros alumnos:

El Pen del poder

Alumnos: Alejandro´s Team.

Resumen: Mediante el uso de un Rubber Ducky, dispositivo hardware que emula un teclado, cambiamos la DNS del equipo víctima, haciendo que ir a google.com sea en realidad ir visitar nuestro fake Site alojado en nuestro servidor con un formulario de login falso. El objetivo de este ataque es el de realizar un phishing de cuentas Google.

Enlace al proyecto: https://github.com/magnitopic/RubberDuckyPresentation

 

Evil Recrypt
Alumnos: Roy, Eloy y Javier.

Resumen: Evil Recrypt© es un ataque compuesto por un conjunto de acciones ofensivas que usa vulnerabilidades de sistemas operativos de servidores para conseguir comprometer y controlar de forma remota el servidor DNS, pudiendo intervenir en peticiones de hasta miles de clientes, realizando un ataque Man In The Middle, que nos permitirá hacer resoluciones de nombres falsas.

Tras la resolución de nombres falsa, los clientes serán dirigidos a servidores web falsos que pidan una «actualización», la cual será un ransomware desarrollado por nosotros.

Al ejecutar el fichero, todos sus datos serán cifrados, con la demanda de 0,05 BTC para descifrarlos.

Maldito WPS

Alumnos: Carlos.

Resumen: Descubre lo fácil que es acceder a cualquier red wifi con contraseña a través del protocolo WPS. Una vez dentro, se puede escuchar todo el tráfico de red, incluyendo todo tipo de datos personales. Podría ser el modus operandi del protagonista de una gran serie famosa sobre ciberseguridad y mucho más.

Consejo: desactiva el protocolo WPS de tu router 😉

Me pareció ver un lindo Nyancat

Alumnos: Daniel y David.

Resumen: Hemos creado un virus con el que que a través de la ingeniería social lo distribuimos a través del correo. Simulamos un correo de un envío de un paquete de amazon con el que haremos que el usuario descargue un archivo (que será el virus) para que localice su paquete.

En este momento, cuando el usuario tenga descargado y ejecute el archivo, Nyancat sobreescribe el MBR para que inicie desde MEMZ. Estos payloads hacen que tu ordenador ejecute varios programas (como páginas web del explorador) que harán que se ralentice el sistema. Además, si se intenta matar el proceso o eliminar dicho archivo de MEMZ, el ordenador se iniciará desde la BIOS con una animación de NYANCAT y su tabla de particiones en el disco quedará destruida.

Este proyecto lo pensamos debido a que la forma más fácil de atacar un sistema es atacar al usuario que es el eslabón más frágil de la cadena.

SqlHole

Alumnos: Luís Miguel y Carlos.

Resumen: Con la aplicación SQLMAP podemos atacar las bases de datos de algunas páginas web. Primero se debe analizar si la página consta de esta vulnerabilidad y si la tiene, la aplicación puede visualizar el contenido de la base de datos de esa página y ya en ella podremos buscar con una serie de comandos datos importantes como usuarios y contraseñas.

1ºs Hacker Juegos del Nelson

Alumnos 2º GM Curso 2017/18
Alumnos 2º GM

Listado de trabajos realizados por nuestros alumnos:

El Acceso Maestro

Alumnos: Nacho y Arturo.

Resumen: Instalación mediante diversas técnicas de falsificación, ocultación y suplantación, de un software malicioso cuyo objetivo es el control total del pc de la víctima sin que este tenga ningún conocimiento de este hecho.

El PC objetivo será controlado de manera remota a través de un dashboard, mediante el cual podremos obtener todo tipo de información, además de un manejo absoluto de su software y su hardware.

Password Delete
Alumnos: Dima

Resumen: Borrado de la contraseña de un usuario en un SO Windows a través de un USB con SO Linux instalado y mediante la utilización del software “Chntpw” como apoyo.

Password Exploit

Alumnos: José Luis y Eduardo

Resumen: Vulneración de la contraseña de un usuario (estándar o administrador) en el SO Windows y cambio de roles desde la consola previamente a la introducción de credenciales.

Sustracción de información

Alumnos: Manuel y Rubén

Resumen: Robo de información mediante un archivo .bat de ejecución silenciosa mediante .vbs. El programa podrá ser ejecutado desde diversas vías; USB auto arrancable, suplantación de otro software, correo electrónico, ect, además de ser configurado para sustraer diferentes tipos de archivos en diferentes ubicaciones.

Armageddon

Alumnos: Sabas

Resumen: Script cuyo único objetivo es destruir todos los datos que haya en el ordenador y dejar inservible el SO. Se basa en el uso de archivos .bat y .vbs que borren el disco C:\ y oculten el CMD para dificultar las operaciones de reparación. Tras llevar a cabo el ataque el SO no se iniciará con normalidad y solo se podrá restaurar a un punto anterior o formatear en caso de que no exista punto de restauración.

Chrome Password

Alumnos: Guillaume

Resumen: Sustracción de las contraseñas guardadas en el navegador Chrome mediante el uso indebido del software de recuperación de contraseñas ChromePass, el cual si tenemos acceso físico a la víctima es capaz de mostrar las contraseñas almacenadas desencriptadas al saltarse el paso de encriptación “CryptProtectData” la cual es una función embebida en la API de Windows para la encriptación de datos

Ransom Ware

Alumnos: Pablo y Sergio

Resumen: Infección de una serie de ordenadores mediante el ransomware Hidden-Tear con el objetivo de encriptar todos los datos de dichas máquinas. Configuración del mismo en función de las necesidades mediante la manipulación de su código fuente en Visual Studio. Uso de código PHP con el objetivo de recoger los datos de la víctima y crear la contraseña para la desencriptación de los archivos.