GuardianUnivalle-Benito-Yucra 0.1.32__py3-none-any.whl → 0.1.34__py3-none-any.whl

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.

Potentially problematic release.


This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.

@@ -1,26 +1,3 @@
1
- """
2
- Detector extendido de Keyloggers
3
- ================================
4
-
5
- Módulo avanzado de detección de keyloggers y software espía en el sistema.
6
- Incluye revisión de procesos activos, archivos ejecutables sospechosos y
7
- aplicaciones instaladas en el sistema operativo Windows.
8
-
9
- Componentes:
10
- - Escaneo de procesos activos.
11
- - Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
12
- - Revisión de aplicaciones instaladas (si se ejecuta en Windows).
13
- - Cálculo de nivel de amenaza y registro de auditoría.
14
-
15
- Algoritmos:
16
- * Revisión de procesos (psutil)
17
- * Análisis de archivos con extensiones críticas
18
- * Detección de software instalado
19
- * Registro cifrado con AES-256 + SHA-512
20
- * Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
21
- """
22
-
23
- """ E:\EcuacionPotosi\GuardianUnivalle-Benito-Yucra\GuardianUnivalle_Benito_Yucra\detectores\detector_keylogger.py """
24
1
  from __future__ import annotations
25
2
  import psutil
26
3
  import os
@@ -129,18 +106,35 @@ def detectar_archivos_sospechosos() -> List[str]:
129
106
  return hallazgos
130
107
 
131
108
 
132
- def detectar_programas_instalados() -> List[str]:
109
+ def detectar_programas_instalados() -> list[str]:
133
110
  """
134
- Analiza programas instalados en el sistema (solo Windows)
135
- para encontrar software potencialmente malicioso.
111
+ Analiza programas instalados en Windows para detectar software potencialmente malicioso.
112
+ Funciona incluso si WMIC está en otra ruta o no está disponible.
136
113
  """
137
114
  hallazgos = []
138
115
  if platform.system() != "Windows":
139
116
  return hallazgos
140
117
 
118
+ # Rutas posibles de WMIC
119
+ posibles_rutas = [
120
+ "C:\\Windows\\System32\\wbem\\WMIC.exe",
121
+ "C:\\Windows\\SysWOW64\\wbem\\WMIC.exe",
122
+ "C:\\Windows\\System32\\WMIC.exe",
123
+ ]
124
+
125
+ wmic_path = None
126
+ for ruta in posibles_rutas:
127
+ if os.path.exists(ruta):
128
+ wmic_path = ruta
129
+ break
130
+
131
+ # Si no se encontró ruta, intenta usarlo directamente (PATH)
132
+ if wmic_path is None:
133
+ wmic_path = "wmic"
134
+
141
135
  try:
142
136
  salida = subprocess.check_output(
143
- ["wmic", "product", "get", "name"], stderr=subprocess.DEVNULL
137
+ [wmic_path, "product", "get", "name"], stderr=subprocess.DEVNULL, shell=True
144
138
  ).decode("utf-8", errors="ignore")
145
139
 
146
140
  for linea in salida.splitlines():
@@ -148,6 +142,9 @@ def detectar_programas_instalados() -> List[str]:
148
142
  if any(pat in nombre for pat in PATRONES_NOMBRES):
149
143
  hallazgos.append(nombre)
150
144
  registrar_evento("Keylogger", f"Software sospechoso: {nombre}")
145
+
146
+ except FileNotFoundError:
147
+ logger.warning("WMIC no encontrado. No se puede listar programas instalados.")
151
148
  except Exception as e:
152
149
  logger.error("Error al listar programas instalados: %s", e)
153
150
 
@@ -212,3 +209,24 @@ S_keylogger = 0.4 * 2
212
209
  donde w_keylogger es peso asignado a keyloggers y numero_procesos_sospechosos es la cantidad de procesos detectados.
213
210
 
214
211
  """
212
+ """
213
+ Detector extendido de Keyloggers
214
+ ================================
215
+
216
+ Módulo avanzado de detección de keyloggers y software espía en el sistema.
217
+ Incluye revisión de procesos activos, archivos ejecutables sospechosos y
218
+ aplicaciones instaladas en el sistema operativo Windows.
219
+
220
+ Componentes:
221
+ - Escaneo de procesos activos.
222
+ - Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
223
+ - Revisión de aplicaciones instaladas (si se ejecuta en Windows).
224
+ - Cálculo de nivel de amenaza y registro de auditoría.
225
+
226
+ Algoritmos:
227
+ * Revisión de procesos (psutil)
228
+ * Análisis de archivos con extensiones críticas
229
+ * Detección de software instalado
230
+ * Registro cifrado con AES-256 + SHA-512
231
+ * Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
232
+ """
@@ -1,6 +1,6 @@
1
1
  Metadata-Version: 2.4
2
2
  Name: GuardianUnivalle-Benito-Yucra
3
- Version: 0.1.32
3
+ Version: 0.1.34
4
4
  Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
5
5
  Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
6
6
  License: MIT
@@ -6,15 +6,15 @@ GuardianUnivalle_Benito_Yucra/criptografia/intercambio_claves.py,sha256=9djnlzb0
6
6
  GuardianUnivalle_Benito_Yucra/criptografia/kdf.py,sha256=_sbepEY1qHEKga0ExrX2WRg1HeCPY5MC5CfXZWYyl-A,709
7
7
  GuardianUnivalle_Benito_Yucra/detectores/detector_csrf.py,sha256=wt9LRMG9XK4eSSmW91tlGmsJWfyk445b8-n2oxlXlwo,7893
8
8
  GuardianUnivalle_Benito_Yucra/detectores/detector_dos.py,sha256=KpsFnZvPmtKVgxR2Em_gIQvoho3sGOE_qQSWOEhts48,6163
9
- GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py,sha256=Hio8QBBVgpHkhNekw1pJx7y8BtldVbRHFDZ0s8RghFU,7939
9
+ GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py,sha256=Cb-XqpILzzcj8qu0zoG1KekyFF6zmsjHYDJs4eXEjfs,8472
10
10
  GuardianUnivalle_Benito_Yucra/detectores/detector_sql.py,sha256=o2IXqF3Nbsh5roPihyLal42iCzgxfyX3D6Ef-cxOpVo,6644
11
11
  GuardianUnivalle_Benito_Yucra/detectores/detector_xss.py,sha256=Ipw1XXBd1-SsOOhhl9joQGduTq0GhSa61TRTyASF3XE,6795
12
12
  GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py,sha256=23pLLYqliUoMrIC6ZEwz3hKXeDjWfHSm9vYPWGmDDik,495
13
13
  GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py,sha256=ipMOebYhql-6mSyHs0ddYXOcXq9w8P_IXLlpiIqGncw,246
14
14
  GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py,sha256=6AYWII4mrmwCLHCvGTyoBxR4Oasr4raSHpFbVjqn7d8,193
15
15
  GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py,sha256=Wx5XfcII4oweLvZsTBEJ7kUc9pMpP5-36RfI5C5KJXo,561
16
- guardianunivalle_benito_yucra-0.1.32.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
17
- guardianunivalle_benito_yucra-0.1.32.dist-info/METADATA,sha256=n2CYltEwsbvvDqxBQthGNb46KplvOZ6s8BKuGEgOR7w,1893
18
- guardianunivalle_benito_yucra-0.1.32.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
19
- guardianunivalle_benito_yucra-0.1.32.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
20
- guardianunivalle_benito_yucra-0.1.32.dist-info/RECORD,,
16
+ guardianunivalle_benito_yucra-0.1.34.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
17
+ guardianunivalle_benito_yucra-0.1.34.dist-info/METADATA,sha256=FQPhIzUcYEulIzGZfnnDy9A-zLTGdW7WRLnHukzg_fQ,1893
18
+ guardianunivalle_benito_yucra-0.1.34.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
19
+ guardianunivalle_benito_yucra-0.1.34.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
20
+ guardianunivalle_benito_yucra-0.1.34.dist-info/RECORD,,