Desde la aparición del primer virus informático ’Creeper’ en 1971, la aparición de vulnerabilidades en los dispositivos electrónicos y su aprovechamiento por atacantes ha ido creciendo año tras año y siendo estos ataques cada vez más comunes hasta el punto que hoy en día existe toda una industria formada alrededor de estas incidencias que son capaces de ocasionar pérdidas millonarias, como en el caso del virus Wannnacry o el ataque sobre las instalaciones de Colonial Pipeline. Estos ataques, aparte de causar pérdidas astronómicas en grandes negocios e instalaciones públicas, también retumban en la vida del ciudadano medio, ya que acaban sufriendo parones en los servicios proporcionados por dichos negocios, como la paralización de las gasolineras en EEUU debido al ataque sobre Colonial Pipeline o, al tener su información utilizada como moneda de cambio, tal como ocurrió con el ransomware Wannacry. Debido a la creciente necesidad de combatir el cibercrimen, este trabajo se centra en proporcionar a investigadores, profesionales de seguridad y estudiantes un entorno controlado y seguro para la preparación de pruebas y evaluación de las vulnerabilidades de seguridad que los atacantes suelen utilizar, todo esto en entornos virtualizados de rápido montaje. En este proyecto se pretende utilizar tecnologías de virtualización para crear entornos aislados y reproducibles, lo que permitirá realizar pruebas sin comprometer la integridad de los sistemas de los investigadores. Además, se integrarán herramientas de gestión y análisis para facilitar la configuración, ejecución y evaluación de las pruebas. Todo esto vendrá preparado para ser rápidamente accesible y de manera gráfica, los usuarios podrán elegir un exploit que haya sido añadido a la base de datos y, basándose en la compatibilidad de dicho exploit con el SO, podrán elegir la máquina virtual de las catalogadas que más se pueda ajustar al exploit y ya finalmente ejecutarlo y probar la eficacia de dicho exploit, todo esto mediante métricas de éxito y eficiencia. Además, el usuario podrá investigar CVEs recientes para poder realizar más trabajo de investigación y añadirlos a su catálogo personal.
ABSTRACT
Since the creation of the first computer virus ’Creeper’ in 1971, the discovery of vulnerabilities in electronic devices and their exploitation by attackers has been growing year after year and these attacks have become increasingly common to the point that, today, there is a whole industry formed around these incidents that are capable of causing losses in the millions, as in the case of the Wannnacry virus or the attack on the facilities of Colonial Pipeline. These attacks, apart from causing astronomical losses in large businesses and public facilities, also reverberate in the life of the average citizen, as they end up suffering downtime in the services provided by these businesses, such as the paralysis of gas stations in the US due to the attack on Colonial Pipeline or, having their information used as a bargaining chip, as happened with the Wannacry ransomware. Due to the growing need to combat cybercrime, this work focuses on providing researchers, security professionals and students with a controlled and secure environment for test preparation and evaluation of security vulnerabilities that attackers commonly use, all in rapidly assembled virtualized environments. Virtualization technologies will be used to create isolated, reproducible environments, enabling testing without compromising the integrity of the researcher systems. In addition, management and analysis tools will be integrated to facilitate the configuration, execution and evaluation of experiments. All this will be prepared to be quickly accessible and in a graphical way, users will be able to choose an exploit that has been added to the database and, based on the compatibility of the exploit with the OS, they will be able to choose the virtual machine from those listed that best fits the exploit and finally run it and test the effectiveness of the exploit, all this through metrics of success and efficiency. In addition, the user will be able to investigate recent CVEs to be able to do more research work and filter by vulnerabilities that can be adjusted to the desired filters.
Desde la aparición del primer virus informático ’Creeper’ en 1971, la aparición de vulnerabilidades en los dispositivos electrónicos y su aprovechamiento por atacantes ha ido creciendo año tras año y siendo estos ataques cada vez más comunes hasta el punto que hoy en día existe toda una industria formada alrededor de estas incidencias que son capaces de ocasionar pérdidas millonarias, como en el caso del virus Wannnacry o el ataque sobre las instalaciones de Colonial Pipeline. Estos ataques, aparte de causar pérdidas astronómicas en grandes negocios e instalaciones públicas, también retumban en la vida del ciudadano medio, ya que acaban sufriendo parones en los servicios proporcionados por dichos negocios, como la paralización de las gasolineras en EEUU debido al ataque sobre Colonial Pipeline o, al tener su información utilizada como moneda de cambio, tal como ocurrió con el ransomware Wannacry. Debido a la creciente necesidad de combatir el cibercrimen, este trabajo se centra en proporcionar a investigadores, profesionales de seguridad y estudiantes un entorno controlado y seguro para la preparación de pruebas y evaluación de las vulnerabilidades de seguridad que los atacantes suelen utilizar, todo esto en entornos virtualizados de rápido montaje. En este proyecto se pretende utilizar tecnologías de virtualización para crear entornos aislados y reproducibles, lo que permitirá realizar pruebas sin comprometer la integridad de los sistemas de los investigadores. Además, se integrarán herramientas de gestión y análisis para facilitar la configuración, ejecución y evaluación de las pruebas. Todo esto vendrá preparado para ser rápidamente accesible y de manera gráfica, los usuarios podrán elegir un exploit que haya sido añadido a la base de datos y, basándose en la compatibilidad de dicho exploit con el SO, podrán elegir la máquina virtual de las catalogadas que más se pueda ajustar al exploit y ya finalmente ejecutarlo y probar la eficacia de dicho exploit, todo esto mediante métricas de éxito y eficiencia. Además, el usuario podrá investigar CVEs recientes para poder realizar más trabajo de investigación y añadirlos a su catálogo personal.
ABSTRACT
Since the creation of the first computer virus ’Creeper’ in 1971, the discovery of vulnerabilities in electronic devices and their exploitation by attackers has been growing year after year and these attacks have become increasingly common to the point that, today, there is a whole industry formed around these incidents that are capable of causing losses in the millions, as in the case of the Wannnacry virus or the attack on the facilities of Colonial Pipeline. These attacks, apart from causing astronomical losses in large businesses and public facilities, also reverberate in the life of the average citizen, as they end up suffering downtime in the services provided by these businesses, such as the paralysis of gas stations in the US due to the attack on Colonial Pipeline or, having their information used as a bargaining chip, as happened with the Wannacry ransomware. Due to the growing need to combat cybercrime, this work focuses on providing researchers, security professionals and students with a controlled and secure environment for test preparation and evaluation of security vulnerabilities that attackers commonly use, all in rapidly assembled virtualized environments. Virtualization technologies will be used to create isolated, reproducible environments, enabling testing without compromising the integrity of the researcher systems. In addition, management and analysis tools will be integrated to facilitate the configuration, execution and evaluation of experiments. All this will be prepared to be quickly accessible and in a graphical way, users will be able to choose an exploit that has been added to the database and, based on the compatibility of the exploit with the OS, they will be able to choose the virtual machine from those listed that best fits the exploit and finally run it and test the effectiveness of the exploit, all this through metrics of success and efficiency. In addition, the user will be able to investigate recent CVEs to be able to do more research work and filter by vulnerabilities that can be adjusted to the desired filters. Read More


