TOP

Wana Cry en Windows 10 experimento Analizando Red

Experimento de infección con ransomware Wanna Cry en Windows 10 y analizando la red en busca de intentos de propagación.


Para el vídeo las máquinas tienen la siguiente configuración:
Máscara de red -- 24 bits (255.255.255.0)
IP puerta enlace -- 10.0.2.1
#Windows 7
IP -- 10.0.2.8
MAC -- 08:00:27:50:97:51
#Windows 10
IP -- 10.0.2.7
MAC -- 08:00:27:16:FC:4A
#Debian GNU/Linux Server
IP -- 10.0.2.9
MAC -- 08:00:27:7C:D8:12

Enlace para descargar captura de paquetes con Wireshark:
http://ge.tt/1BWvw8k2





Algunas de las conclusiones:
-Hasta que no termina de cifrar no te muestra el cartel por lo que cuesta darse cuenta cuando está funcionando
-Cifrará archivo por archivo
-Cifra por extensión, puedes proteger archivos importantes quitando la extensión
-En los directorios exclusivos del sistema no entra para cifrar, es decir lo que haya dentro de archivos de programas y windows no se ve afectado en principio.
-Si eres afectado lo mejor es apagar y entrar desde una distribución linux donde puedes borrar los archivos del virus y recuperar los que aún no se hayan cifrados
-El virus no parece propagarse a otros equipos de la red, pero si cifra directorios donde tenga permisos de escritura
-Si solo tiene permisos de lectura no se debe ver afectado

Este vídeo no está resumido ni pretende ser nada más que un vídeo con un experimento para aquel que quiera verlo porque sea de su interés.

0 comentarios: