No estoy seguro de dónde obtener la muestra de Wannacry. Puede ser que pueda preguntar a las otras personas que respondieron esta pregunta para las muestras. Además, avíseme si obtiene uno al comentar esta respuesta.
Ahora, volviendo a la agenda principal. Desea hacer una demostración de WannaCry en su laboratorio. ¡Bueno! Mejorará el conocimiento y la conciencia de las personas en su oficina. Pero, como entrenador, creo que obtener un ejecutable del que no sabes nada (funcionamiento interno, estructura), etc., etiquetarlo como un virus y ejecutarlo para destruir una VM puede no ser tan interesante o informativo.
Entonces, creo que además de eso, también debe cubrir lo siguiente en su demostración:
- ¿Cuáles fueron algunas de las grandes vulnerabilidades de seguridad (que ahora están parcheadas) descubiertas en su organización?
- ¿Cómo puede usar Shell = True causar una fuga de seguridad?
- ¿Qué tan frecuente es BYOD en India?
- ¿Quiénes son los 10 mejores abogados cibernéticos reconocidos en todo el mundo?
- ¿Necesitas un antivirus en una MacBook Pro?
- Contándoles sobre la vulnerabilidad en SMB 1.0 que causó la propagación de wannacry. Puedes encontrar varios blogs que explican lo mismo.
- Mostrándoles cómo puedes verificar si una máquina remota es vulnerable. Puede usar el módulo metasploit para hacer eso: MS17-010 SMB RCE Detection
- Explotar la máquina vulnerable desde una máquina remota. Usa metasploit con el siguiente módulo de exploit. Script de PoC: RiskSense-Ops / metasploit-framework
- Luego, detectar y vacunar la máquina vulnerable usando otra herramienta. Herramienta: apkjet / TrustlookWannaCryToolkit (no he probado este).
- Al final, deshabilitar SMB 1.0 o bloquear los puertos 445, 3389 y 139. Luego, nuevamente intente hacer la explotación. Y concluya que después de seguir estos pasos, la máquina está segura.
De esta manera, la demostración será más interesante e informativa. Además, tenga cuidado, la VM no debe estar en una red real si va a infectarla con un ransomware real.
Siéntase libre de discutir más en los comentarios.
Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber Forensics.