RansomwareSim: Un Simulador de Ransomware nunca Antes Visto

RansomwareSim es una aplicación simulada desarrollada con fines educativos y de formación. Su objetivo principal es demostrar cómo el ransomware cifra archivos en un sistema y se comunica con un servidor de comando y control.

Esta herramienta es estrictamente para uso educativo y no debe utilizarse con fines maliciosos.

Características

Cifrado selectivo de archivos

Cifra tipos específicos de archivos dentro de un directorio de destino, proporcionando una simulación realista de los efectos del ransomware en un sistema.

Personalización del entorno

En sistemas Windows, RansomwareSim cambia el fondo de pantalla del escritorio como parte de su simulación, brindando una experiencia más inmersiva en entornos de prueba.

Creación y eliminación de archivos simulados

RansomwareSim crea y elimina un archivo README en el escritorio con una nota de rescate simulada, replicando así el comportamiento típico de ransomware.

Comunicación simulada con el servidor de control

La herramienta simula la comunicación con un servidor de comando y control para enviar datos del sistema y recibir una clave de descifrado. Esta característica destaca cómo los ransomware interactúan con servidores externos.

Proceso de descifrado

RansomwareSim descifra archivos una vez que recibe la clave correcta, ilustrando la importancia de contar con la clave para la recuperación de datos.

Uso

Importante

: Esta herramienta solo debe usarse en entornos controlados donde todos los participantes hayan dado su consentimiento. No utilice esta herramienta en ningún sistema sin permiso explícito. Para obtener más información, lea SEGURO.

Requisitos

RansomwareSim tiene los siguientes requisitos:

  • Python 3.x
  • Bibliotecas: criptografía, colorama

Instalación

  1. Clonar el repositorio: `git clone https://github.com/HalilDeniz/RansomwareSim.git`
  2. Navegar al directorio del proyecto: cd RansomwareSim
  3. Instalar las dependencias requeridas: pip install -r requirements.txt

Ejecución

Iniciar el servidor de control

  1. Abrir controlpanel.py.
  2. Iniciar el servidor ejecutando controlpanel.py.
  3. El servidor escuchará las conexiones desde RansomwareSim y Decoder.

Ejecutar el simulador

  1. Navegar al directorio que contiene RansomwareSim.
  2. Modificar la función main en encoder.py para especificar el directorio de destino y otros parámetros.
  3. Ejecutar encoder.py para iniciar el proceso de cifrado.
  4. Seguir las instrucciones que se muestran en la consola.

Ejecutar el decodificador

  1. Ejecutar decoder.py después de que los archivos hayan sido cifrados.
  2. Seguir las indicaciones para ingresar la clave de descifrado.

Descargo de responsabilidad

RansomwareSim se desarrolla únicamente con fines educativos. Los creadores de RansomwareSim no son responsables del mal uso de esta herramienta. Esta herramienta no debe utilizarse de ninguna manera no autorizada o ilegal. Asegure siempre el uso ético y legal de esta herramienta.

Contribuciones

Se aceptan contribuciones, sugerencias y comentarios. Para cualquier contribución, cree un problema o una solicitud de extracción.

Contacto

Para consultas o más información, puedes contactarme a través de los siguientes canales:

Preguntas frecuentes

¿RansomwareSim puede utilizarse con fines maliciosos?

No, RansomwareSim está diseñado exclusivamente para fines educativos y no debe utilizarse con intenciones maliciosas.

¿Cuáles son los requisitos para ejecutar RansomwareSim?

RansomwareSim requiere Python 3.x y las bibliotecas criptografía y colorama. Siga las instrucciones de instalación para configurar el entorno correctamente.

¿Qué precauciones debo tomar al utilizar RansomwareSim?

Esta herramienta debe usarse solo en entornos controlados con el consentimiento de todos los participantes. No la utilice en sistemas sin permiso explícito.

Relacionado

Bugsy: Herramienta de Interfaz de Línea de Comando que Proporciona Remedios Automáticos para Vulnerabilidades

Bugsy es una herramienta de interfaz de línea de comandos (CLI) que ofrece remedios automáticos para vulnerabilidades de seguridad en tu código. Se trata de la edición comunitaria de Mobb, la primera herramienta de remediación automática de vulnerabilidades de seguridad sin proveedor específico. Bugsy está diseñado para ayudar a los desarrolladores a identificar y solucionar rápidamente las vulnerabilidades de seguridad en su código. ¿Qué es Mobb? ¡SEGUIR LEYENDO!

CATSploit: Una Herramienta de Pruebas de Penetración Automatizada Utilizando la Evaluación de Técnicas de Ataque Cibernético (CATS)

CATSploit es una herramienta automatizada de pruebas de penetración que utiliza el método de Evaluación de Técnicas de Ataque Cibernético (CATS). A diferencia de los pentesters tradicionales, CATSploit utiliza información de configuración del sistema, como el sistema operativo, puertos abiertos y versiones de software recopiladas por el escáner, para calcular valores de puntuación de captura (eVc) y detectabilidad (eVd) de cada técnica de ataque para el ¡SEGUIR LEYENDO!

17 Mejores Cursos Gratis de Comercio Electrónico

Cursos con los que aprender a montar una tienda o comercio electrónico sobre una página web, totalmente gratis y online.

28 Cursos Gratis de Udemy (cupón finalizado)

Cursos variados, entre los que vas a poder aprender Javascript, NET, Python, Java, R, AWS, SQL, Linux y más. Juegos Gratis de Abril: Steel Rats ? JUEGO GRATIS STEAM > World's Dawn ? JUEGO INDIE GALA > Age of Steel Recharge ? JUEGO INDIE GALA > Dwarflings ? JUEGO INDIE GALA > Survivalist ? JUEGO INDIE GALA Cursos en Español Curso Gratuito Iniciacion a la programacion ¡SEGUIR LEYENDO!

Mejores Cursos Gratis de Seguridad en Red

Recopilatorio de cursos enfocados en aprender seguridad dentro del mundo de la red, internet y entre las conexiones de las redes.

Demonized Shell: Una Herramienta Avanzada para Persistencia en Linux

D3m0n1z3dShell es una herramienta avanzada diseñada para lograr persistencia en sistemas Linux. NOTA IMPORTANTE: Es importante tener en cuenta que no me hago responsable de los daños causados por esta herramienta. Se debe utilizar de manera inteligente y únicamente con fines educativos. Desarrollada por MatheuZSecurity, esta shell demonizada ofrece una variedad de características para asegurar la persistencia en diversos entornos, desde sistemas Linux hasta Android e ¡SEGUIR LEYENDO!

EasyEASM: Herramienta de Gestión de Superficie de Ataque de Cero Dólares

Herramienta de gestión de superficie de ataque de cero dólares presentada en Black Hat Arsenal 2023 y Recon Village @ DEF CON 2023. Easy EASM es exactamente eso... la herramienta más fácil de configurar para proporcionar visibilidad a su organización sobre sus activos externos. La industria está dominada por proveedores de $30,000 que venden "Gestión de Superficie de Ataque", pero los cazadores de recompensas y los ¡SEGUIR LEYENDO!

Salir de la versión móvil