GuardianUnivalle-Benito-Yucra 0.1.31__py3-none-any.whl → 0.1.33__py3-none-any.whl
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Potentially problematic release.
This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.
- GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py +42 -44
- {guardianunivalle_benito_yucra-0.1.31.dist-info → guardianunivalle_benito_yucra-0.1.33.dist-info}/METADATA +1 -1
- {guardianunivalle_benito_yucra-0.1.31.dist-info → guardianunivalle_benito_yucra-0.1.33.dist-info}/RECORD +6 -6
- {guardianunivalle_benito_yucra-0.1.31.dist-info → guardianunivalle_benito_yucra-0.1.33.dist-info}/WHEEL +0 -0
- {guardianunivalle_benito_yucra-0.1.31.dist-info → guardianunivalle_benito_yucra-0.1.33.dist-info}/licenses/LICENSE +0 -0
- {guardianunivalle_benito_yucra-0.1.31.dist-info → guardianunivalle_benito_yucra-0.1.33.dist-info}/top_level.txt +0 -0
|
@@ -1,25 +1,3 @@
|
|
|
1
|
-
"""
|
|
2
|
-
Detector extendido de Keyloggers
|
|
3
|
-
================================
|
|
4
|
-
|
|
5
|
-
Módulo avanzado de detección de keyloggers y software espía en el sistema.
|
|
6
|
-
Incluye revisión de procesos activos, archivos ejecutables sospechosos y
|
|
7
|
-
aplicaciones instaladas en el sistema operativo Windows.
|
|
8
|
-
|
|
9
|
-
Componentes:
|
|
10
|
-
- Escaneo de procesos activos.
|
|
11
|
-
- Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
|
|
12
|
-
- Revisión de aplicaciones instaladas (si se ejecuta en Windows).
|
|
13
|
-
- Cálculo de nivel de amenaza y registro de auditoría.
|
|
14
|
-
|
|
15
|
-
Algoritmos:
|
|
16
|
-
* Revisión de procesos (psutil)
|
|
17
|
-
* Análisis de archivos con extensiones críticas
|
|
18
|
-
* Detección de software instalado
|
|
19
|
-
* Registro cifrado con AES-256 + SHA-512
|
|
20
|
-
* Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
|
|
21
|
-
"""
|
|
22
|
-
|
|
23
1
|
from __future__ import annotations
|
|
24
2
|
import psutil
|
|
25
3
|
import os
|
|
@@ -64,13 +42,10 @@ class KEYLOGGERDefenseMiddleware(MiddlewareMixin):
|
|
|
64
42
|
Guarda los resultados en el objeto request para uso posterior.
|
|
65
43
|
"""
|
|
66
44
|
try:
|
|
67
|
-
|
|
45
|
+
# Detecta en modo interactivo
|
|
46
|
+
resultado = self.detector.ejecutar_escaneo(modo_interactivo=True)
|
|
68
47
|
request.keylogger_attack_info = resultado
|
|
69
48
|
except Exception as e:
|
|
70
|
-
# Evita que un error detenga Django
|
|
71
|
-
import logging
|
|
72
|
-
|
|
73
|
-
logger = logging.getLogger("keyloggerdefense")
|
|
74
49
|
logger.error("Error en KEYLOGGERDefenseMiddleware: %s", e)
|
|
75
50
|
|
|
76
51
|
|
|
@@ -165,7 +140,7 @@ class KEYLOGGERDefense:
|
|
|
165
140
|
o software espía potencialmente malicioso.
|
|
166
141
|
"""
|
|
167
142
|
|
|
168
|
-
def ejecutar_escaneo(self):
|
|
143
|
+
def ejecutar_escaneo(self, modo_interactivo=False):
|
|
169
144
|
procesos = detectar_procesos_sospechosos()
|
|
170
145
|
archivos = detectar_archivos_sospechosos()
|
|
171
146
|
programas = detectar_programas_instalados()
|
|
@@ -173,34 +148,36 @@ class KEYLOGGERDefense:
|
|
|
173
148
|
total_hallazgos = len(procesos) + len(archivos) + len(programas)
|
|
174
149
|
score = calcular_score_keylogger(total_hallazgos)
|
|
175
150
|
|
|
151
|
+
evento = {
|
|
152
|
+
"tipo": "Keylogger",
|
|
153
|
+
"procesos": procesos,
|
|
154
|
+
"archivos": archivos,
|
|
155
|
+
"programas": programas,
|
|
156
|
+
"score": score,
|
|
157
|
+
"descripcion": [],
|
|
158
|
+
}
|
|
159
|
+
|
|
176
160
|
if total_hallazgos > 0:
|
|
177
|
-
descripcion = [
|
|
161
|
+
evento["descripcion"] = [
|
|
178
162
|
f"Procesos sospechosos: {len(procesos)}",
|
|
179
163
|
f"Archivos sospechosos: {len(archivos)}",
|
|
180
164
|
f"Programas sospechosos: {len(programas)}",
|
|
181
165
|
]
|
|
166
|
+
if modo_interactivo:
|
|
167
|
+
# Retornar hallazgos para mostrar al usuario antes de bloquear
|
|
168
|
+
return evento
|
|
182
169
|
|
|
183
|
-
|
|
184
|
-
|
|
185
|
-
evento = {
|
|
186
|
-
"tipo": "Keylogger",
|
|
187
|
-
"descripcion": descripcion,
|
|
188
|
-
"procesos": procesos,
|
|
189
|
-
"archivos": archivos,
|
|
190
|
-
"programas": programas,
|
|
191
|
-
"score": score,
|
|
192
|
-
}
|
|
193
|
-
|
|
170
|
+
# Si no es interactivo, registra y bloquea automáticamente
|
|
194
171
|
registrar_evento(
|
|
195
172
|
tipo="Keylogger",
|
|
196
173
|
descripcion=f"Detectados {total_hallazgos} elementos sospechosos.",
|
|
197
174
|
severidad="ALTA" if score >= 0.5 else "MEDIA",
|
|
198
175
|
)
|
|
199
|
-
|
|
200
176
|
return evento
|
|
201
|
-
|
|
202
|
-
|
|
203
|
-
|
|
177
|
+
|
|
178
|
+
# Si no hay hallazgos
|
|
179
|
+
evento["descripcion"] = ["Sin hallazgos"]
|
|
180
|
+
return evento
|
|
204
181
|
|
|
205
182
|
|
|
206
183
|
"""
|
|
@@ -212,3 +189,24 @@ S_keylogger = 0.4 * 2
|
|
|
212
189
|
donde w_keylogger es peso asignado a keyloggers y numero_procesos_sospechosos es la cantidad de procesos detectados.
|
|
213
190
|
|
|
214
191
|
"""
|
|
192
|
+
"""
|
|
193
|
+
Detector extendido de Keyloggers
|
|
194
|
+
================================
|
|
195
|
+
|
|
196
|
+
Módulo avanzado de detección de keyloggers y software espía en el sistema.
|
|
197
|
+
Incluye revisión de procesos activos, archivos ejecutables sospechosos y
|
|
198
|
+
aplicaciones instaladas en el sistema operativo Windows.
|
|
199
|
+
|
|
200
|
+
Componentes:
|
|
201
|
+
- Escaneo de procesos activos.
|
|
202
|
+
- Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
|
|
203
|
+
- Revisión de aplicaciones instaladas (si se ejecuta en Windows).
|
|
204
|
+
- Cálculo de nivel de amenaza y registro de auditoría.
|
|
205
|
+
|
|
206
|
+
Algoritmos:
|
|
207
|
+
* Revisión de procesos (psutil)
|
|
208
|
+
* Análisis de archivos con extensiones críticas
|
|
209
|
+
* Detección de software instalado
|
|
210
|
+
* Registro cifrado con AES-256 + SHA-512
|
|
211
|
+
* Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
|
|
212
|
+
"""
|
|
@@ -1,6 +1,6 @@
|
|
|
1
1
|
Metadata-Version: 2.4
|
|
2
2
|
Name: GuardianUnivalle-Benito-Yucra
|
|
3
|
-
Version: 0.1.
|
|
3
|
+
Version: 0.1.33
|
|
4
4
|
Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
|
|
5
5
|
Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
|
|
6
6
|
License: MIT
|
|
@@ -6,15 +6,15 @@ GuardianUnivalle_Benito_Yucra/criptografia/intercambio_claves.py,sha256=9djnlzb0
|
|
|
6
6
|
GuardianUnivalle_Benito_Yucra/criptografia/kdf.py,sha256=_sbepEY1qHEKga0ExrX2WRg1HeCPY5MC5CfXZWYyl-A,709
|
|
7
7
|
GuardianUnivalle_Benito_Yucra/detectores/detector_csrf.py,sha256=wt9LRMG9XK4eSSmW91tlGmsJWfyk445b8-n2oxlXlwo,7893
|
|
8
8
|
GuardianUnivalle_Benito_Yucra/detectores/detector_dos.py,sha256=KpsFnZvPmtKVgxR2Em_gIQvoho3sGOE_qQSWOEhts48,6163
|
|
9
|
-
GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py,sha256=
|
|
9
|
+
GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py,sha256=6SQX9vZ6znv_2e-O-7N8fHMN5PatU0o_MMTnE9Nt_UA,7817
|
|
10
10
|
GuardianUnivalle_Benito_Yucra/detectores/detector_sql.py,sha256=o2IXqF3Nbsh5roPihyLal42iCzgxfyX3D6Ef-cxOpVo,6644
|
|
11
11
|
GuardianUnivalle_Benito_Yucra/detectores/detector_xss.py,sha256=Ipw1XXBd1-SsOOhhl9joQGduTq0GhSa61TRTyASF3XE,6795
|
|
12
12
|
GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py,sha256=23pLLYqliUoMrIC6ZEwz3hKXeDjWfHSm9vYPWGmDDik,495
|
|
13
13
|
GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py,sha256=ipMOebYhql-6mSyHs0ddYXOcXq9w8P_IXLlpiIqGncw,246
|
|
14
14
|
GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py,sha256=6AYWII4mrmwCLHCvGTyoBxR4Oasr4raSHpFbVjqn7d8,193
|
|
15
15
|
GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py,sha256=Wx5XfcII4oweLvZsTBEJ7kUc9pMpP5-36RfI5C5KJXo,561
|
|
16
|
-
guardianunivalle_benito_yucra-0.1.
|
|
17
|
-
guardianunivalle_benito_yucra-0.1.
|
|
18
|
-
guardianunivalle_benito_yucra-0.1.
|
|
19
|
-
guardianunivalle_benito_yucra-0.1.
|
|
20
|
-
guardianunivalle_benito_yucra-0.1.
|
|
16
|
+
guardianunivalle_benito_yucra-0.1.33.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
|
|
17
|
+
guardianunivalle_benito_yucra-0.1.33.dist-info/METADATA,sha256=_SC_fYJgSJQA84iallrASVDvpHuvzCqFZYWc4xWAk0c,1893
|
|
18
|
+
guardianunivalle_benito_yucra-0.1.33.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
|
|
19
|
+
guardianunivalle_benito_yucra-0.1.33.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
|
|
20
|
+
guardianunivalle_benito_yucra-0.1.33.dist-info/RECORD,,
|
|
File without changes
|
|
File without changes
|
|
File without changes
|