Defensa C.D.G. (Proyecto ASIR 25-26)
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Grabamos. Vale. Pues buenos días. Hoy día 19 de enero a las 10 y 18 estamos convocados a través de
00:00:08
Jefatura del Departamento para la defensa del módulo profesional del proyecto de ciclo formativo
00:00:15
de grado superior de ASIR. Te informo de que esta defensa está siendo grabada y que dicha grabación
00:00:20
se utilizará en el entorno cerrado de EDUCA Madrid con fines educativos y sólo está a la disposición
00:00:25
de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y la calificación
00:00:30
de la defensa del proyecto. En el aula virtual de proyectos habéis sido informados de los criterios
00:00:35
y de la rúbrica de calificación y el orden de presentación del proyecto es el siguiente. 15
00:00:40
minutos máximo para la defensa del proyecto, 15 minutos máximo para las preguntas por parte del
00:00:45
tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y
00:00:50
suerte. Buenos días, soy Cristina
00:00:55
Domínguez
00:00:57
y
00:00:57
y yo lo que
00:00:59
he intentado hacer es, bueno, he conseguido
00:01:03
instalar un Honeypot con un programa
00:01:05
que se llama T-Pod
00:01:07
Un Honeypot es una herramienta
00:01:08
en la que se conjuntan
00:01:11
unos cuantos servicios
00:01:13
con la finalidad de que sean totalmente
00:01:15
vulnerables y abiertos a la red
00:01:17
para que así, en el
00:01:19
momento en el que te intentan atacar
00:01:21
pues tú simplemente puedas
00:01:23
analizarlo, estudiarlo
00:01:25
y sobre todo
00:01:27
hacer patrones para ciertas empresas
00:01:28
o a nivel personal sería
00:01:30
pues también interesante porque al fin y al cabo
00:01:32
todos nos, estando en internet
00:01:34
pues nos pueden
00:01:36
atacar. La cuestión es
00:01:39
de un honeypot es que al tener todo abierto
00:01:40
siempre se crea como
00:01:43
una especie de trampa ajena
00:01:44
a tu red principal con lo que
00:01:46
supuestamente tu red estaría siempre protegida
00:01:48
tus activos en un caso de una empresa
00:01:50
estaría activo y
00:01:52
Y nosotros a nivel de ciberseguridad podríamos estudiar todo tipo de ataques y de forma preventiva poner las defensas que sean necesarias o analizar tipos de ataques para ayudar al resto de equipos a que no cometan ciertos fallos o brechas de seguridad.
00:01:54
Y en caso, por ejemplo, de casa, pues nos vendría bien para eso, para tener un sistema aislado, si tuviéramos unos recursos a los que protegerse demasiado, pues eso, para que no nos puedan hacer nada.
00:02:14
Las ventajas en un entorno, pues como te decía, más bien enfocado a una empresa es eso, se monitoriza todo tipo de ataques, cualquiera que llegue al Honeypot, se instalan, al instalar los varios tipos, porque puedes tenerlos como de SSH, de web, de cualquier tipo de aplicación, al monitorizarlos todos, haces, pues eso, ayudas, puedes monitorizar, puedes trabajar sobre esos ataques,
00:02:27
puedes anticiparte a muchísimos de los ataques de fase muy temprana
00:02:55
porque al final están atacando a la trampa que es el honeypot
00:03:00
y tú puedes ya ayudar a la parte verdadera.
00:03:03
Por defecto, si todo estuviera bien instalado
00:03:07
el honeypot no puede recibir nada que no sea maligno
00:03:10
porque nadie de la empresa en este caso podría acceder al honeypot
00:03:14
y generar trafico legítimo, con lo cual cualquier cosa que llegue allí
00:03:19
se consideraría maligno
00:03:22
bueno, normalmente
00:03:26
es un
00:03:29
hardware muy muy muy poco exigente
00:03:31
porque exige solo el poquito
00:03:33
de tráfico maligno que tienes
00:03:35
si tuvieras muchísimo
00:03:37
pues sería cuando es un ataque
00:03:39
muy claro, como de fuerza bruta o algún tipo
00:03:41
de ataque así, si tienes un
00:03:43
por ejemplo, hay dos tipos
00:03:45
de honeypot
00:03:47
que serían los de activos y los
00:03:49
más pasivos, los activos
00:03:51
son los que sí necesitan
00:03:53
muchísimos más recursos a nivel de software
00:03:55
porque necesitan
00:03:58
una infraestructura muy
00:04:00
grande a nivel de software
00:04:01
porque es totalmente
00:04:03
en tiempo real
00:04:05
y entonces necesitan más, en cambio uno pasivo
00:04:06
no requiere
00:04:09
tantos recursos con lo cual por ejemplo
00:04:11
a nivel de casa podríamos usar
00:04:13
uno pasivo, no un activo
00:04:15
luego también como todo tiene sus
00:04:17
riesgos, si tú
00:04:19
el atacante es lo suficientemente
00:04:21
inteligente como para detectar que eso es un
00:04:23
honeypot, puede engañarte
00:04:25
y mandarte todo tipo de
00:04:27
cosas falsas para que tú hagas un estudio
00:04:29
pensando que te van a atacar
00:04:31
por SSH y luego realmente te están
00:04:33
atacando por web
00:04:35
y aparte de eso, si se
00:04:36
configurara cualquier parte del honeypot mal
00:04:39
dejarías una brecha de seguridad
00:04:41
enorme, con lo cual podrían
00:04:43
acceder por ahí a tu máquina real y
00:04:45
atacar todo, coger todos los datos
00:04:47
con lo cual
00:04:49
a la hora de instalar un honeypot
00:04:50
hay que tener mucho cuidado en estas pequeñas cositas
00:04:52
luego
00:04:55
los objetivos principales que yo
00:04:57
me puse
00:04:59
fue instalarlo en una máquina virtual
00:05:00
y atacar esa máquina
00:05:03
con el fin de analizar ese ataque
00:05:05
para ver los logs
00:05:07
y demás
00:05:09
los objetivos que pude cumplir
00:05:09
específicos fue
00:05:13
instalar
00:05:14
configurar
00:05:15
y desplegar el T-Pod en un entorno visual
00:05:19
en este caso fue usando un Ubuntu
00:05:21
server
00:05:23
de los más pequeñitos que hay
00:05:23
porque una de las cosas que tiene
00:05:26
que te indica T-Pod
00:05:28
es que utilices
00:05:30
pues distros Linux
00:05:33
ya preparados para ellos
00:05:34
tiene unos poquitos
00:05:36
y normalmente tú te vas a la página principal
00:05:38
de T-Pod y te indica
00:05:41
cuáles, yo elegí el Ubuntu
00:05:43
server porque me parece que
00:05:44
que usa pocos recursos y además al no tener gráfica ni nada,
00:05:47
pues es más sencillo a la hora todo de los recursos sobre todo.
00:05:52
Luego, a la vez que instalas T-Pod, necesitas Docker y Docker Compose
00:05:59
porque T-Pod está metido en los paneles de Docker
00:06:03
y entonces necesitas Docker para que pueda leer esos contenedores
00:06:08
y Compose porque al final T-Pod tiene muchísimos Honeypods distintos,
00:06:13
con lo cual los necesitas todos a la vez.
00:06:16
Luego tuve que instalar Linux Mint, elegí Mint porque lo más parecido a Windows
00:06:20
como nosotros lo conocemos, para que fuera la máquina cliente.
00:06:25
Desde allí poder configurar ciertos patrones y intentar ver el Honeypot a través de un cliente.
00:06:29
Y luego diseñé una prueba, en este caso de fuerza bruta, a través de Kali Linux
00:06:38
que es una aplicación que tiene todo tipo de herramientas de ciberseguridad, y la herramienta Metasploit, que es para hacer ataques SH a través de fuerza bruta.
00:06:43
Luego, analicé y documenté los load generados. Me hubiera gustado a través de la aplicación web que tiene T-Pod, pero la última versión daba fallos y no fui capaz de que me saliera T-Pod web,
00:06:55
pero al tener lo bueno de T-Pod es que igual puedes hacerlo por gráfica que puedes hacerlo por comandos.
00:07:10
Con lo cual lo hice por comandos y salieron los logs que se generaron al ataque de la fuerza bruta.
00:07:17
Un objetivo que al no tener la página hacerlo web, el objetivo que quería que era más analizar de forma visual y generar unas ayudas, no la pude hacer.
00:07:22
y los despliegues
00:07:34
tuve problemas
00:07:41
a la hora de
00:07:43
con el servidor
00:07:44
porque al intentar descargar
00:07:46
varias veces Docker o Docker Compose
00:07:49
se perdían algunos
00:07:50
archivos, estuve
00:07:53
indagando y por lo visto son fallos
00:07:54
que dan las nuevas versiones porque claro
00:07:56
esta está recién, o sea hace poquito
00:07:58
y cuando ya lo conseguí
00:08:00
todo, no quise
00:08:03
hacer más pruebas de ningún tipo porque
00:08:04
las otras me daban fallo en no tener la parte gráfica
00:08:06
y no tener, entonces la prueba la centré
00:08:10
en la parte de eso
00:08:13
desde el SSH y de eso
00:08:16
y mis conclusiones finales a través del proyecto
00:08:19
es que a nivel casero
00:08:22
es una herramienta que podríamos usar todos
00:08:24
quizás la parte gráfica sería más para el público en general
00:08:27
y la parte más de comandos y demás
00:08:31
para los informáticos o gente así más puesta en ello y a nivel de empresa me parece una herramienta que es gratuita, totalmente versátil, fácil de instalar, fácil de al final de generar en una red, no necesita extremadamente recursos a nivel de hardware,
00:08:33
Sí, por ejemplo, de software en el sentido que necesitarías también una máquina medianamente potente para estar constantemente leyendo y capacidad de disco duro, porque mínimo necesitas 120, 130 gigas para que, y eso ir revisándolo y borrándolo, porque al final es tráfico diario y se generarían muchos logs.
00:08:52
Y esto es más o menos lo que he hecho durante todo el proyecto.
00:09:18
Te iba a decir, ¿puedes ejecutar o puedes mostrar un ejemplo de las máquinas arrancadas y lo tienes preparado para ver?
00:09:22
los puedo arrancar si quieres vale por lo menos para ver un poco cómo funcionaría o verlo un
00:09:34
ataque real si nos da tiempo a ver cuánto tiempo tenemos si podría darnos tiempo que generas con
00:09:41
el meta exploit un ataque y ver que el tipo de trazas da o qué tipo de logs está dando
00:09:49
vamos y se puede que esto es un poco pilla traición pero pero si se puede ver pues la
00:09:57
cuestión es que arranque bien.
00:10:17
Claro, es que además como estamos grabando, no sé si...
00:10:18
Claro, por eso. Es que esto al final
00:10:21
usa bastantes recursos.
00:10:22
Cali está arrancando.
00:10:27
Me preocupa más el
00:10:29
servidor.
00:10:31
No, me equivoco.
00:10:50
Bueno, tú tranquila que hay tiempo.
00:10:54
¿Por qué no me dejas?
00:10:59
Aquí está el archivo que hice para la Fuerza Bruta.
00:11:24
Ese es el
00:11:29
archivo de palabra.
00:11:30
El diccionario, ¿no? El diccionario de...
00:11:33
Vale. Quizás sí un poco y esta
00:11:35
era la... Vale.
00:11:37
Esa era la contraseña, se supone, ¿no?
00:11:39
Sí. Vale.
00:11:41
A ver si está Docker. Va muy lento.
00:11:52
Sí. Bueno, no te preocupes.
00:12:06
Estoy mirando a ver si se ha cargado
00:12:20
lo que necesitamos.
00:12:21
Vale. Vale.
00:12:23
No sé si lo veis.
00:12:46
Sí, estoy viendo aquí, sí. El query
00:12:48
sería en principio
00:12:50
lo que necesitaríamos para...
00:12:52
Vale.
00:12:54
vale, en principio
00:12:55
a ver si se ha cargado
00:12:57
vale, si veis
00:13:02
la IP
00:13:16
de salida sería esta
00:13:17
la 192.168.1.186
00:13:19
vale
00:13:22
y antes de esto voy a intentar
00:13:23
un momentito
00:13:29
a ver si entra en la web
00:13:30
para podértelo enseñar
00:13:33
aunque desde aquí no sé si me va a dejar
00:13:40
está configurado el teclado
00:13:55
está configurado mal el teclado
00:13:56
así que pues espera voy a arrancar voy a arrancar la cliente para ver si te funciona vale que lo
00:13:58
veas vale de todas formas a lo mejor con el teclado virtual de virtual de estas usando
00:14:05
virtual voz o vmware a virtual box y que no vea el icono ahí te aparece un teclado digital arriba
00:14:11
que también puedes teclear hay una forma cuando se carga el teclado que no es se puede utilizar
00:14:19
un teclado digital virtual vale pero bueno para conectarte vía web si voy a intentarlo para ver
00:14:25
si lo podemos ver vale vale mientras se está arrancando te va a preguntar qué tipo de servicios
00:14:35
tiene o sea qué tipo de aplicaciones o utilidades tiene el tipo el que has utilizado porque tiene
00:15:15
tiene muchas, pero... Sí, pues
00:15:21
tiene SSH, web, por ejemplo
00:15:23
Kibana, que es
00:15:25
que tiene de todos los tipos de
00:15:26
servicios. Es el más completo, tú dirías que es
00:15:29
el más completo... De los gratuitos,
00:15:31
sí. Sí, ¿no? Sí, sí,
00:15:33
totalmente, de los gratuitos es el más
00:15:35
completo, porque además tienes
00:15:37
incluso tienes varias versiones
00:15:39
como puede ser la Little, que solo
00:15:41
tiene unas pequeñas aplicaciones que no
00:15:43
necesitas todos los recursos
00:15:45
para que a lo mejor solo controles, pues yo
00:15:46
que sé, SSH o web, que sea lo más
00:15:49
problemático para ti, por ejemplo.
00:15:51
Yo creo que sí, de lo gratuito.
00:15:53
Además, está hecho por la comunidad
00:15:55
de Linux, con lo cual siempre
00:15:57
está actualizado.
00:15:59
Te dan 5 años de igual
00:16:01
de... ¿Para qué te
00:16:03
valga una versión?
00:16:05
Perfecto.
00:16:07
A ver si quieres... Voy a coger el...
00:16:14
Le estamos exigiendo mucho
00:16:17
a mi pobre ordenador.
00:16:30
Sí, sí, sí.
00:16:31
Se supone que aquí debería ser lo web.
00:16:58
Vale, llegas.
00:17:01
este es el puerto especial que necesitas
00:17:02
a través de Honeypod
00:17:05
porque Honeypod lo que hace es coger los puertos
00:17:06
estándar como por ejemplo el SSH es el 22
00:17:09
y lo cambia
00:17:11
en el caso nuestro de nuestra máquina
00:17:13
sería el 64295
00:17:15
es el de SSH
00:17:17
pero para acceder vía web te necesitas
00:17:18
el 97
00:17:21
pero llega pero no
00:17:22
arranca
00:17:25
vamos a intentar
00:17:26
el otro
00:17:31
te va a preguntar mientras arranca él el tipo vamos a el ubuntu en la red como lo tienes
00:18:30
configurado en modo bridge en modo perdón modo bridge porque una de las cosas que necesita tipo
00:18:38
tipo para poder conectar a través del servidor es que sí o sí tiene que estar en modo fuente
00:18:44
vale porque si quieres te puedo ser las configuraciones de las máquinas vale vale
00:18:49
si se ve
00:18:56
bueno, aquí no se ve
00:18:57
bueno, realmente
00:18:59
estaría
00:19:02
está aquí
00:19:03
ha adaptado el puente
00:19:04
vale, ok
00:19:10
la máquina cliente también está todo
00:19:11
y Calirinus también está en puente
00:19:17
ok
00:19:19
solo has probado
00:19:20
has dicho de fuerza bruta, ¿no?
00:19:22
o sea, ataques de fuerza bruta
00:19:24
vale, ok
00:19:26
otra vez
00:19:27
no arranca
00:19:30
si está ahí pensando, bueno no te preocupes
00:19:31
si era así se podía, si es que tampoco te había
00:19:34
avisado de que
00:19:36
lo hiciéramos, pero bueno
00:19:38
si se podía ver una demostración, pues perfecto
00:19:39
si no, pues bueno, de todas maneras está ahí
00:19:42
en el documento está
00:19:44
reflejado, te iba a preguntar otra cosilla
00:19:46
has analizado tú los logs
00:19:48
has podido ver los logs, has analizado
00:19:51
has sacado un grupo de conclusión
00:19:53
con los comandos, bueno
00:19:54
al solo poder hacer
00:19:57
un ataque de fuerza bruta
00:19:59
los logs al final que se generaron
00:20:00
solo fueron esos
00:20:02
un tipo de información que te saca
00:20:04
es fácil
00:20:07
de analizar
00:20:09
tu opinión como dirías
00:20:09
cuando es por comandos no me parece
00:20:12
tan fácil de analizar si no sabes lo que
00:20:15
estás buscando, por eso la idea
00:20:17
era hacerlo vía web porque te lo pone
00:20:19
como más fácil de
00:20:21
ver y encontrar lo que estás buscando
00:20:22
es verdad que a través de los logs
00:20:24
de comandos para alguien que no sepa
00:20:26
nada, no, no me parece una cosa sencilla
00:20:29
Has mirado
00:20:31
si se podía
00:20:33
utilizar el
00:20:34
o sea, entiendo que son
00:20:37
todos los, el Honeypot todo lo que tiene
00:20:39
son servicios, has comentado, de web
00:20:41
de SSH, FTP
00:20:43
también entiendo que tiene
00:20:45
vale, todas estas posibilidades lo has puesto
00:20:46
si tú lo
00:20:48
instalaras esto
00:20:51
en una empresa real, vale, imagínate
00:20:52
que quieres montarlo en una empresa real, ¿qué mejoras o qué medidas tendrías en cuenta
00:20:55
a la hora de ponerlo? Aparte de las que has comentado, ¿piensas ahí si habría que hacer
00:21:02
alguna medida adicional, habría que poner alguna cosa adicional? ¿Cómo sería?
00:21:08
Lo primero sería comprobar que de verdad está aislado el honeypot de la red real.
00:21:12
Eso sería lo principal que habría que comprobar para no dejar ningún agujero.
00:21:16
Y luego, posiblemente, pues habría que informar a los trabajadores de este tipo de servicio que hay en la empresa para que ellos mismos no generen logs hacia las máquinas, que en este caso es el Honeypot. Porque, claro, si utilizan el puerto 22, por ponerte el claro ejemplo, estarían generando logs que son verdaderos cuando no deberían serlo.
00:21:20
Vale, perfecto.
00:21:45
Yo creo que sería lo más importante, vamos.
00:21:46
¿Has analizado
00:21:48
Otros tipos de
00:21:50
De
00:21:54
O sea, que no lo hayas utilizado
00:21:56
Por ejemplo, yo sé que puedes hacer
00:21:58
Un ataque de escaneo de puertos
00:22:00
Ah, sí, bueno, el NMA
00:22:03
El NMA sí lo hice
00:22:04
Con el Calilinus
00:22:06
Para, aunque saliera el puerto
00:22:08
Para así que no salieran
00:22:11
Todos los puertos y ver
00:22:12
La parte de todos los servicios
00:22:14
sensibles o abiertos que tenía
00:22:16
en este momento el Honeypot
00:22:19
creo que lo tengo por aquí
00:22:21
en el proyecto
00:22:23
en alguna parte
00:22:24
más arriba creo que estaba
00:22:26
y no sé si lo vais
00:22:28
a poder ver, es que no sé si lo llegué
00:22:31
a poner
00:22:33
Yo he visto si las capturas de Cali
00:22:34
vale, ah sí, sí, sí
00:22:37
se ven las IPs
00:22:39
y los puertos, 21, 22
00:22:41
Sí, para que eso
00:22:43
para que vienes la cantidad de puertos que
00:22:46
al final se quedan abiertos. Normalmente
00:22:48
los estándar y los generales, pero
00:22:51
es verdad que inventa más puertos
00:22:52
para que si hay algún creativo, pues
00:22:54
se paga.
00:22:57
¿Eso deja algún tipo de trazas en el
00:22:59
Honeypot? ¿El que la un servicios
00:23:00
abiertos? Sí, o sea, cuando
00:23:02
yo te hago un escaneo de puertos,
00:23:05
¿registra de alguna forma que te
00:23:06
estoy escaneando? Yo no
00:23:08
lo vi. Vale, vale, vale.
00:23:11
Es que al final solo
00:23:13
estás mirando, no estás generando.
00:23:15
un ataque hacia la máquina
00:23:16
en principio. Claro, por eso
00:23:18
pero si hay alguna forma de, porque
00:23:21
no sé si sabes que hay varios tipos de software
00:23:22
uno que es de detección
00:23:25
entonces, no sé si
00:23:26
Honeypot, este Honeypot
00:23:28
Yo como lo tengo instalado, no me centré
00:23:30
en la detención, sino más bien
00:23:33
luego en la generación de logs
00:23:34
supongo que si pones detención
00:23:36
hacer un Nmap y demás
00:23:39
sí saldría
00:23:40
Vale, vale, no sé por prueba
00:23:42
porque yo no lo uso nunca, o sea, yo el T-Pod
00:23:44
no lo había utilizado
00:23:46
así que bueno, me parece interesante verlo
00:23:49
y ver un poco que son curiosidades ya también
00:23:50
a nivel un poco personal, vale
00:23:53
poco más, yo aquí
00:23:54
vamos, todas las preguntas que la
00:23:56
dudilla que tenía, pues están
00:23:58
resueltas, o sea que yo creo que
00:24:00
poco más, lo único
00:24:03
sí que no se te olvide subir la presentación
00:24:04
ahora mismo, fue un fallo
00:24:06
y bien, bueno, enhorabuena, yo creo que vamos
00:24:08
está bastante bien, yo
00:24:10
me ha gustado, a Rosoto ve las dudas
00:24:12
Así que dejamos este vídeo subido al aula para que revise el resto de profesores, ¿vale? Y bueno, pues ya a partir del 29, como te comentaba antes, haremos la sesión de evaluación, pues bueno, a partir de ese día yo creo que ya aparecerán las notas, ¿vale?
00:24:14
Lo pondrá en el aula, supongo, ¿verdad?
00:24:29
Sí, bueno, si no sale en el aula, saldrá en raíces. Es que eso ya es que tenía yo duda, porque al final, no sé si... Tienes raíces, ¿no? He activado...
00:24:32
Siempre me va un poco, pero bueno, lo activaré.
00:24:39
Vale, yo creo que
00:24:41
salen ahí directamente
00:24:42
pero de todas maneras
00:24:44
tendré yo los datos
00:24:46
o sea que si no lo ves pues te lo puedo
00:24:49
mandar luego por correo
00:24:51
No hay problema. Bueno Cristina
00:24:52
muchas gracias por tu tiempo
00:24:54
Muchas gracias a todos ustedes
00:24:56
y a seguir
00:24:58
Muchísimas gracias, buen día
00:24:59
Igualmente, hasta luego
00:25:02
- Idioma/s:
- Etiquetas:
- Trabajo Fin de Grado
- Autor/es:
- Antonio Peñas
- Subido por:
- Antonio P.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 21 de enero de 2026 - 8:59
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Descripción ampliada:
- Proyecto fin de ciclo (ASIR 25-26)
- Duración:
- 25′ 36″
- Relación de aspecto:
- 2.08:1
- Resolución:
- 1080x520 píxeles
- Tamaño:
- 43.98 MBytes