0% encontró este documento útil (0 votos)
15 vistas4 páginas

Hidden Cry

Hidden Cry es una herramienta diseñada para simular un ataque de ransomware en dispositivos, permitiendo especificar un contacto para el rescate de información. La práctica se realiza en Kali Linux y requiere la ejecución de comandos específicos para generar archivos de encriptación y descifrado. Los archivos generados deben ser ejecutados en una máquina virtual con Windows, ya que Linux no permite la ejecución de archivos .exe.

Cargado por

sashanue0
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas4 páginas

Hidden Cry

Hidden Cry es una herramienta diseñada para simular un ataque de ransomware en dispositivos, permitiendo especificar un contacto para el rescate de información. La práctica se realiza en Kali Linux y requiere la ejecución de comandos específicos para generar archivos de encriptación y descifrado. Los archivos generados deben ser ejecutados en una máquina virtual con Windows, ya que Linux no permite la ejecución de archivos .exe.

Cargado por

sashanue0
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

HIDDEN CRY

Descripción: Está herramienta permite simular un ataque de tipo ransomware a un dispositivo


especificándole a quien debe contactar para realizar el rescate de la información y además se le
provee el archivo para liberar el ransomware.
Máquina: Kali Linux
Repositorio: [Link]
Pasos para la práctica:
1. Una vez que se ha clonado del proyecto desde github se inicializar el programa de hidden
cry mediante el comando sudo bash ./hidden-cry. Seguido se debe de copiar la frase de I
am using Hidden-cry for educational purposes only, si no se lo hace en programa no sigue
su ejecución normal.
2. Se ingresa un nombre de payload y el email de rescate

3. Los archivos se generan dentro de la carpeta en donde ha sido descargado el proyecto de


git, por motivos de seguridad yo no voy a ejecutar los archivos en mi equipo local, usaré
una máquina virtual con Windows ya que en Linux no permite la ejecución de archivos de
tipo exe.
4. Los dos archivos tanto de encriptación como de liberación de ransomware los descargos
en la máquina virtual de Windows.

5. Estos son los archivos antes de ejecutar el ransomware en mi máquina virtual

6. Una vez ejecutado [Link] la información es encriptada y se presenta un mensaje de


lo ocurrido
7. Se puede observar que la información no es legible

8. Una vez se ejecuta el archivo de descifrado ([Link]) se presenta el mensaje de


que la información ya es nuevamente accesible

También podría gustarte