Saltar navegación

Defensa C.D.G. (Proyecto ASIR 25-26)

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 21 de enero de 2026 por Antonio P.

1 visualizaciones

Descargar la transcripción

Grabamos. Vale. Pues buenos días. Hoy día 19 de enero a las 10 y 18 estamos convocados a través de 00:00:08
Jefatura del Departamento para la defensa del módulo profesional del proyecto de ciclo formativo 00:00:15
de grado superior de ASIR. Te informo de que esta defensa está siendo grabada y que dicha grabación 00:00:20
se utilizará en el entorno cerrado de EDUCA Madrid con fines educativos y sólo está a la disposición 00:00:25
de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y la calificación 00:00:30
de la defensa del proyecto. En el aula virtual de proyectos habéis sido informados de los criterios 00:00:35
y de la rúbrica de calificación y el orden de presentación del proyecto es el siguiente. 15 00:00:40
minutos máximo para la defensa del proyecto, 15 minutos máximo para las preguntas por parte del 00:00:45
tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y 00:00:50
suerte. Buenos días, soy Cristina 00:00:55
Domínguez 00:00:57
y yo lo que 00:00:59
he intentado hacer es, bueno, he conseguido 00:01:03
instalar un Honeypot con un programa 00:01:05
que se llama T-Pod 00:01:07
Un Honeypot es una herramienta 00:01:08
en la que se conjuntan 00:01:11
unos cuantos servicios 00:01:13
con la finalidad de que sean totalmente 00:01:15
vulnerables y abiertos a la red 00:01:17
para que así, en el 00:01:19
momento en el que te intentan atacar 00:01:21
pues tú simplemente puedas 00:01:23
analizarlo, estudiarlo 00:01:25
y sobre todo 00:01:27
hacer patrones para ciertas empresas 00:01:28
o a nivel personal sería 00:01:30
pues también interesante porque al fin y al cabo 00:01:32
todos nos, estando en internet 00:01:34
pues nos pueden 00:01:36
atacar. La cuestión es 00:01:39
de un honeypot es que al tener todo abierto 00:01:40
siempre se crea como 00:01:43
una especie de trampa ajena 00:01:44
a tu red principal con lo que 00:01:46
supuestamente tu red estaría siempre protegida 00:01:48
tus activos en un caso de una empresa 00:01:50
estaría activo y 00:01:52
Y nosotros a nivel de ciberseguridad podríamos estudiar todo tipo de ataques y de forma preventiva poner las defensas que sean necesarias o analizar tipos de ataques para ayudar al resto de equipos a que no cometan ciertos fallos o brechas de seguridad. 00:01:54
Y en caso, por ejemplo, de casa, pues nos vendría bien para eso, para tener un sistema aislado, si tuviéramos unos recursos a los que protegerse demasiado, pues eso, para que no nos puedan hacer nada. 00:02:14
Las ventajas en un entorno, pues como te decía, más bien enfocado a una empresa es eso, se monitoriza todo tipo de ataques, cualquiera que llegue al Honeypot, se instalan, al instalar los varios tipos, porque puedes tenerlos como de SSH, de web, de cualquier tipo de aplicación, al monitorizarlos todos, haces, pues eso, ayudas, puedes monitorizar, puedes trabajar sobre esos ataques, 00:02:27
puedes anticiparte a muchísimos de los ataques de fase muy temprana 00:02:55
porque al final están atacando a la trampa que es el honeypot 00:03:00
y tú puedes ya ayudar a la parte verdadera. 00:03:03
Por defecto, si todo estuviera bien instalado 00:03:07
el honeypot no puede recibir nada que no sea maligno 00:03:10
porque nadie de la empresa en este caso podría acceder al honeypot 00:03:14
y generar trafico legítimo, con lo cual cualquier cosa que llegue allí 00:03:19
se consideraría maligno 00:03:22
bueno, normalmente 00:03:26
es un 00:03:29
hardware muy muy muy poco exigente 00:03:31
porque exige solo el poquito 00:03:33
de tráfico maligno que tienes 00:03:35
si tuvieras muchísimo 00:03:37
pues sería cuando es un ataque 00:03:39
muy claro, como de fuerza bruta o algún tipo 00:03:41
de ataque así, si tienes un 00:03:43
por ejemplo, hay dos tipos 00:03:45
de honeypot 00:03:47
que serían los de activos y los 00:03:49
más pasivos, los activos 00:03:51
son los que sí necesitan 00:03:53
muchísimos más recursos a nivel de software 00:03:55
porque necesitan 00:03:58
una infraestructura muy 00:04:00
grande a nivel de software 00:04:01
porque es totalmente 00:04:03
en tiempo real 00:04:05
y entonces necesitan más, en cambio uno pasivo 00:04:06
no requiere 00:04:09
tantos recursos con lo cual por ejemplo 00:04:11
a nivel de casa podríamos usar 00:04:13
uno pasivo, no un activo 00:04:15
luego también como todo tiene sus 00:04:17
riesgos, si tú 00:04:19
el atacante es lo suficientemente 00:04:21
inteligente como para detectar que eso es un 00:04:23
honeypot, puede engañarte 00:04:25
y mandarte todo tipo de 00:04:27
cosas falsas para que tú hagas un estudio 00:04:29
pensando que te van a atacar 00:04:31
por SSH y luego realmente te están 00:04:33
atacando por web 00:04:35
y aparte de eso, si se 00:04:36
configurara cualquier parte del honeypot mal 00:04:39
dejarías una brecha de seguridad 00:04:41
enorme, con lo cual podrían 00:04:43
acceder por ahí a tu máquina real y 00:04:45
atacar todo, coger todos los datos 00:04:47
con lo cual 00:04:49
a la hora de instalar un honeypot 00:04:50
hay que tener mucho cuidado en estas pequeñas cositas 00:04:52
luego 00:04:55
los objetivos principales que yo 00:04:57
me puse 00:04:59
fue instalarlo en una máquina virtual 00:05:00
y atacar esa máquina 00:05:03
con el fin de analizar ese ataque 00:05:05
para ver los logs 00:05:07
y demás 00:05:09
los objetivos que pude cumplir 00:05:09
específicos fue 00:05:13
instalar 00:05:14
configurar 00:05:15
y desplegar el T-Pod en un entorno visual 00:05:19
en este caso fue usando un Ubuntu 00:05:21
server 00:05:23
de los más pequeñitos que hay 00:05:23
porque una de las cosas que tiene 00:05:26
que te indica T-Pod 00:05:28
es que utilices 00:05:30
pues distros Linux 00:05:33
ya preparados para ellos 00:05:34
tiene unos poquitos 00:05:36
y normalmente tú te vas a la página principal 00:05:38
de T-Pod y te indica 00:05:41
cuáles, yo elegí el Ubuntu 00:05:43
server porque me parece que 00:05:44
que usa pocos recursos y además al no tener gráfica ni nada, 00:05:47
pues es más sencillo a la hora todo de los recursos sobre todo. 00:05:52
Luego, a la vez que instalas T-Pod, necesitas Docker y Docker Compose 00:05:59
porque T-Pod está metido en los paneles de Docker 00:06:03
y entonces necesitas Docker para que pueda leer esos contenedores 00:06:08
y Compose porque al final T-Pod tiene muchísimos Honeypods distintos, 00:06:13
con lo cual los necesitas todos a la vez. 00:06:16
Luego tuve que instalar Linux Mint, elegí Mint porque lo más parecido a Windows 00:06:20
como nosotros lo conocemos, para que fuera la máquina cliente. 00:06:25
Desde allí poder configurar ciertos patrones y intentar ver el Honeypot a través de un cliente. 00:06:29
Y luego diseñé una prueba, en este caso de fuerza bruta, a través de Kali Linux 00:06:38
que es una aplicación que tiene todo tipo de herramientas de ciberseguridad, y la herramienta Metasploit, que es para hacer ataques SH a través de fuerza bruta. 00:06:43
Luego, analicé y documenté los load generados. Me hubiera gustado a través de la aplicación web que tiene T-Pod, pero la última versión daba fallos y no fui capaz de que me saliera T-Pod web, 00:06:55
pero al tener lo bueno de T-Pod es que igual puedes hacerlo por gráfica que puedes hacerlo por comandos. 00:07:10
Con lo cual lo hice por comandos y salieron los logs que se generaron al ataque de la fuerza bruta. 00:07:17
Un objetivo que al no tener la página hacerlo web, el objetivo que quería que era más analizar de forma visual y generar unas ayudas, no la pude hacer. 00:07:22
y los despliegues 00:07:34
tuve problemas 00:07:41
a la hora de 00:07:43
con el servidor 00:07:44
porque al intentar descargar 00:07:46
varias veces Docker o Docker Compose 00:07:49
se perdían algunos 00:07:50
archivos, estuve 00:07:53
indagando y por lo visto son fallos 00:07:54
que dan las nuevas versiones porque claro 00:07:56
esta está recién, o sea hace poquito 00:07:58
y cuando ya lo conseguí 00:08:00
todo, no quise 00:08:03
hacer más pruebas de ningún tipo porque 00:08:04
las otras me daban fallo en no tener la parte gráfica 00:08:06
y no tener, entonces la prueba la centré 00:08:10
en la parte de eso 00:08:13
desde el SSH y de eso 00:08:16
y mis conclusiones finales a través del proyecto 00:08:19
es que a nivel casero 00:08:22
es una herramienta que podríamos usar todos 00:08:24
quizás la parte gráfica sería más para el público en general 00:08:27
y la parte más de comandos y demás 00:08:31
para los informáticos o gente así más puesta en ello y a nivel de empresa me parece una herramienta que es gratuita, totalmente versátil, fácil de instalar, fácil de al final de generar en una red, no necesita extremadamente recursos a nivel de hardware, 00:08:33
Sí, por ejemplo, de software en el sentido que necesitarías también una máquina medianamente potente para estar constantemente leyendo y capacidad de disco duro, porque mínimo necesitas 120, 130 gigas para que, y eso ir revisándolo y borrándolo, porque al final es tráfico diario y se generarían muchos logs. 00:08:52
Y esto es más o menos lo que he hecho durante todo el proyecto. 00:09:18
Te iba a decir, ¿puedes ejecutar o puedes mostrar un ejemplo de las máquinas arrancadas y lo tienes preparado para ver? 00:09:22
los puedo arrancar si quieres vale por lo menos para ver un poco cómo funcionaría o verlo un 00:09:34
ataque real si nos da tiempo a ver cuánto tiempo tenemos si podría darnos tiempo que generas con 00:09:41
el meta exploit un ataque y ver que el tipo de trazas da o qué tipo de logs está dando 00:09:49
vamos y se puede que esto es un poco pilla traición pero pero si se puede ver pues la 00:09:57
cuestión es que arranque bien. 00:10:17
Claro, es que además como estamos grabando, no sé si... 00:10:18
Claro, por eso. Es que esto al final 00:10:21
usa bastantes recursos. 00:10:22
Cali está arrancando. 00:10:27
Me preocupa más el 00:10:29
servidor. 00:10:31
No, me equivoco. 00:10:50
Bueno, tú tranquila que hay tiempo. 00:10:54
¿Por qué no me dejas? 00:10:59
Aquí está el archivo que hice para la Fuerza Bruta. 00:11:24
Ese es el 00:11:29
archivo de palabra. 00:11:30
El diccionario, ¿no? El diccionario de... 00:11:33
Vale. Quizás sí un poco y esta 00:11:35
era la... Vale. 00:11:37
Esa era la contraseña, se supone, ¿no? 00:11:39
Sí. Vale. 00:11:41
A ver si está Docker. Va muy lento. 00:11:52
Sí. Bueno, no te preocupes. 00:12:06
Estoy mirando a ver si se ha cargado 00:12:20
lo que necesitamos. 00:12:21
Vale. Vale. 00:12:23
No sé si lo veis. 00:12:46
Sí, estoy viendo aquí, sí. El query 00:12:48
sería en principio 00:12:50
lo que necesitaríamos para... 00:12:52
Vale. 00:12:54
vale, en principio 00:12:55
a ver si se ha cargado 00:12:57
vale, si veis 00:13:02
la IP 00:13:16
de salida sería esta 00:13:17
la 192.168.1.186 00:13:19
vale 00:13:22
y antes de esto voy a intentar 00:13:23
un momentito 00:13:29
a ver si entra en la web 00:13:30
para podértelo enseñar 00:13:33
aunque desde aquí no sé si me va a dejar 00:13:40
está configurado el teclado 00:13:55
está configurado mal el teclado 00:13:56
así que pues espera voy a arrancar voy a arrancar la cliente para ver si te funciona vale que lo 00:13:58
veas vale de todas formas a lo mejor con el teclado virtual de virtual de estas usando 00:14:05
virtual voz o vmware a virtual box y que no vea el icono ahí te aparece un teclado digital arriba 00:14:11
que también puedes teclear hay una forma cuando se carga el teclado que no es se puede utilizar 00:14:19
un teclado digital virtual vale pero bueno para conectarte vía web si voy a intentarlo para ver 00:14:25
si lo podemos ver vale vale mientras se está arrancando te va a preguntar qué tipo de servicios 00:14:35
tiene o sea qué tipo de aplicaciones o utilidades tiene el tipo el que has utilizado porque tiene 00:15:15
tiene muchas, pero... Sí, pues 00:15:21
tiene SSH, web, por ejemplo 00:15:23
Kibana, que es 00:15:25
que tiene de todos los tipos de 00:15:26
servicios. Es el más completo, tú dirías que es 00:15:29
el más completo... De los gratuitos, 00:15:31
sí. Sí, ¿no? Sí, sí, 00:15:33
totalmente, de los gratuitos es el más 00:15:35
completo, porque además tienes 00:15:37
incluso tienes varias versiones 00:15:39
como puede ser la Little, que solo 00:15:41
tiene unas pequeñas aplicaciones que no 00:15:43
necesitas todos los recursos 00:15:45
para que a lo mejor solo controles, pues yo 00:15:46
que sé, SSH o web, que sea lo más 00:15:49
problemático para ti, por ejemplo. 00:15:51
Yo creo que sí, de lo gratuito. 00:15:53
Además, está hecho por la comunidad 00:15:55
de Linux, con lo cual siempre 00:15:57
está actualizado. 00:15:59
Te dan 5 años de igual 00:16:01
de... ¿Para qué te 00:16:03
valga una versión? 00:16:05
Perfecto. 00:16:07
A ver si quieres... Voy a coger el... 00:16:14
Le estamos exigiendo mucho 00:16:17
a mi pobre ordenador. 00:16:30
Sí, sí, sí. 00:16:31
Se supone que aquí debería ser lo web. 00:16:58
Vale, llegas. 00:17:01
este es el puerto especial que necesitas 00:17:02
a través de Honeypod 00:17:05
porque Honeypod lo que hace es coger los puertos 00:17:06
estándar como por ejemplo el SSH es el 22 00:17:09
y lo cambia 00:17:11
en el caso nuestro de nuestra máquina 00:17:13
sería el 64295 00:17:15
es el de SSH 00:17:17
pero para acceder vía web te necesitas 00:17:18
el 97 00:17:21
pero llega pero no 00:17:22
arranca 00:17:25
vamos a intentar 00:17:26
el otro 00:17:31
te va a preguntar mientras arranca él el tipo vamos a el ubuntu en la red como lo tienes 00:18:30
configurado en modo bridge en modo perdón modo bridge porque una de las cosas que necesita tipo 00:18:38
tipo para poder conectar a través del servidor es que sí o sí tiene que estar en modo fuente 00:18:44
vale porque si quieres te puedo ser las configuraciones de las máquinas vale vale 00:18:49
si se ve 00:18:56
bueno, aquí no se ve 00:18:57
bueno, realmente 00:18:59
estaría 00:19:02
está aquí 00:19:03
ha adaptado el puente 00:19:04
vale, ok 00:19:10
la máquina cliente también está todo 00:19:11
y Calirinus también está en puente 00:19:17
solo has probado 00:19:20
has dicho de fuerza bruta, ¿no? 00:19:22
o sea, ataques de fuerza bruta 00:19:24
vale, ok 00:19:26
otra vez 00:19:27
no arranca 00:19:30
si está ahí pensando, bueno no te preocupes 00:19:31
si era así se podía, si es que tampoco te había 00:19:34
avisado de que 00:19:36
lo hiciéramos, pero bueno 00:19:38
si se podía ver una demostración, pues perfecto 00:19:39
si no, pues bueno, de todas maneras está ahí 00:19:42
en el documento está 00:19:44
reflejado, te iba a preguntar otra cosilla 00:19:46
has analizado tú los logs 00:19:48
has podido ver los logs, has analizado 00:19:51
has sacado un grupo de conclusión 00:19:53
con los comandos, bueno 00:19:54
al solo poder hacer 00:19:57
un ataque de fuerza bruta 00:19:59
los logs al final que se generaron 00:20:00
solo fueron esos 00:20:02
un tipo de información que te saca 00:20:04
es fácil 00:20:07
de analizar 00:20:09
tu opinión como dirías 00:20:09
cuando es por comandos no me parece 00:20:12
tan fácil de analizar si no sabes lo que 00:20:15
estás buscando, por eso la idea 00:20:17
era hacerlo vía web porque te lo pone 00:20:19
como más fácil de 00:20:21
ver y encontrar lo que estás buscando 00:20:22
es verdad que a través de los logs 00:20:24
de comandos para alguien que no sepa 00:20:26
nada, no, no me parece una cosa sencilla 00:20:29
Has mirado 00:20:31
si se podía 00:20:33
utilizar el 00:20:34
o sea, entiendo que son 00:20:37
todos los, el Honeypot todo lo que tiene 00:20:39
son servicios, has comentado, de web 00:20:41
de SSH, FTP 00:20:43
también entiendo que tiene 00:20:45
vale, todas estas posibilidades lo has puesto 00:20:46
si tú lo 00:20:48
instalaras esto 00:20:51
en una empresa real, vale, imagínate 00:20:52
que quieres montarlo en una empresa real, ¿qué mejoras o qué medidas tendrías en cuenta 00:20:55
a la hora de ponerlo? Aparte de las que has comentado, ¿piensas ahí si habría que hacer 00:21:02
alguna medida adicional, habría que poner alguna cosa adicional? ¿Cómo sería? 00:21:08
Lo primero sería comprobar que de verdad está aislado el honeypot de la red real. 00:21:12
Eso sería lo principal que habría que comprobar para no dejar ningún agujero. 00:21:16
Y luego, posiblemente, pues habría que informar a los trabajadores de este tipo de servicio que hay en la empresa para que ellos mismos no generen logs hacia las máquinas, que en este caso es el Honeypot. Porque, claro, si utilizan el puerto 22, por ponerte el claro ejemplo, estarían generando logs que son verdaderos cuando no deberían serlo. 00:21:20
Vale, perfecto. 00:21:45
Yo creo que sería lo más importante, vamos. 00:21:46
¿Has analizado 00:21:48
Otros tipos de 00:21:50
O sea, que no lo hayas utilizado 00:21:56
Por ejemplo, yo sé que puedes hacer 00:21:58
Un ataque de escaneo de puertos 00:22:00
Ah, sí, bueno, el NMA 00:22:03
El NMA sí lo hice 00:22:04
Con el Calilinus 00:22:06
Para, aunque saliera el puerto 00:22:08
Para así que no salieran 00:22:11
Todos los puertos y ver 00:22:12
La parte de todos los servicios 00:22:14
sensibles o abiertos que tenía 00:22:16
en este momento el Honeypot 00:22:19
creo que lo tengo por aquí 00:22:21
en el proyecto 00:22:23
en alguna parte 00:22:24
más arriba creo que estaba 00:22:26
y no sé si lo vais 00:22:28
a poder ver, es que no sé si lo llegué 00:22:31
a poner 00:22:33
Yo he visto si las capturas de Cali 00:22:34
vale, ah sí, sí, sí 00:22:37
se ven las IPs 00:22:39
y los puertos, 21, 22 00:22:41
Sí, para que eso 00:22:43
para que vienes la cantidad de puertos que 00:22:46
al final se quedan abiertos. Normalmente 00:22:48
los estándar y los generales, pero 00:22:51
es verdad que inventa más puertos 00:22:52
para que si hay algún creativo, pues 00:22:54
se paga. 00:22:57
¿Eso deja algún tipo de trazas en el 00:22:59
Honeypot? ¿El que la un servicios 00:23:00
abiertos? Sí, o sea, cuando 00:23:02
yo te hago un escaneo de puertos, 00:23:05
¿registra de alguna forma que te 00:23:06
estoy escaneando? Yo no 00:23:08
lo vi. Vale, vale, vale. 00:23:11
Es que al final solo 00:23:13
estás mirando, no estás generando. 00:23:15
un ataque hacia la máquina 00:23:16
en principio. Claro, por eso 00:23:18
pero si hay alguna forma de, porque 00:23:21
no sé si sabes que hay varios tipos de software 00:23:22
uno que es de detección 00:23:25
entonces, no sé si 00:23:26
Honeypot, este Honeypot 00:23:28
Yo como lo tengo instalado, no me centré 00:23:30
en la detención, sino más bien 00:23:33
luego en la generación de logs 00:23:34
supongo que si pones detención 00:23:36
hacer un Nmap y demás 00:23:39
sí saldría 00:23:40
Vale, vale, no sé por prueba 00:23:42
porque yo no lo uso nunca, o sea, yo el T-Pod 00:23:44
no lo había utilizado 00:23:46
así que bueno, me parece interesante verlo 00:23:49
y ver un poco que son curiosidades ya también 00:23:50
a nivel un poco personal, vale 00:23:53
poco más, yo aquí 00:23:54
vamos, todas las preguntas que la 00:23:56
dudilla que tenía, pues están 00:23:58
resueltas, o sea que yo creo que 00:24:00
poco más, lo único 00:24:03
sí que no se te olvide subir la presentación 00:24:04
ahora mismo, fue un fallo 00:24:06
y bien, bueno, enhorabuena, yo creo que vamos 00:24:08
está bastante bien, yo 00:24:10
me ha gustado, a Rosoto ve las dudas 00:24:12
Así que dejamos este vídeo subido al aula para que revise el resto de profesores, ¿vale? Y bueno, pues ya a partir del 29, como te comentaba antes, haremos la sesión de evaluación, pues bueno, a partir de ese día yo creo que ya aparecerán las notas, ¿vale? 00:24:14
Lo pondrá en el aula, supongo, ¿verdad? 00:24:29
Sí, bueno, si no sale en el aula, saldrá en raíces. Es que eso ya es que tenía yo duda, porque al final, no sé si... Tienes raíces, ¿no? He activado... 00:24:32
Siempre me va un poco, pero bueno, lo activaré. 00:24:39
Vale, yo creo que 00:24:41
salen ahí directamente 00:24:42
pero de todas maneras 00:24:44
tendré yo los datos 00:24:46
o sea que si no lo ves pues te lo puedo 00:24:49
mandar luego por correo 00:24:51
No hay problema. Bueno Cristina 00:24:52
muchas gracias por tu tiempo 00:24:54
Muchas gracias a todos ustedes 00:24:56
y a seguir 00:24:58
Muchísimas gracias, buen día 00:24:59
Igualmente, hasta luego 00:25:02
Idioma/s:
es
Etiquetas:
Trabajo Fin de Grado
Autor/es:
Antonio Peñas
Subido por:
Antonio P.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
21 de enero de 2026 - 8:59
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Descripción ampliada:
Proyecto fin de ciclo (ASIR 25-26)
Duración:
25′ 36″
Relación de aspecto:
2.08:1
Resolución:
1080x520 píxeles
Tamaño:
43.98 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid