GuardianUnivalle-Benito-Yucra 0.1.32__tar.gz → 0.1.34__tar.gz
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Potentially problematic release.
This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/detectores/detector_keylogger.py +45 -27
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra.egg-info/PKG-INFO +1 -1
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/PKG-INFO +1 -1
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/pyproject.toml +1 -1
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/__init__.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/auditoria/registro_auditoria.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/criptografia/cifrado_aead.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/criptografia/intercambio_claves.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/criptografia/kdf.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/detectores/detector_csrf.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/detectores/detector_dos.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/detectores/detector_sql.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/detectores/detector_xss.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra/utilidades.py +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra.egg-info/SOURCES.txt +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra.egg-info/dependency_links.txt +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra.egg-info/requires.txt +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/GuardianUnivalle_Benito_Yucra.egg-info/top_level.txt +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/LICENSE +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/README.md +0 -0
- {guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/setup.cfg +0 -0
|
@@ -1,26 +1,3 @@
|
|
|
1
|
-
"""
|
|
2
|
-
Detector extendido de Keyloggers
|
|
3
|
-
================================
|
|
4
|
-
|
|
5
|
-
Módulo avanzado de detección de keyloggers y software espía en el sistema.
|
|
6
|
-
Incluye revisión de procesos activos, archivos ejecutables sospechosos y
|
|
7
|
-
aplicaciones instaladas en el sistema operativo Windows.
|
|
8
|
-
|
|
9
|
-
Componentes:
|
|
10
|
-
- Escaneo de procesos activos.
|
|
11
|
-
- Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
|
|
12
|
-
- Revisión de aplicaciones instaladas (si se ejecuta en Windows).
|
|
13
|
-
- Cálculo de nivel de amenaza y registro de auditoría.
|
|
14
|
-
|
|
15
|
-
Algoritmos:
|
|
16
|
-
* Revisión de procesos (psutil)
|
|
17
|
-
* Análisis de archivos con extensiones críticas
|
|
18
|
-
* Detección de software instalado
|
|
19
|
-
* Registro cifrado con AES-256 + SHA-512
|
|
20
|
-
* Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
|
|
21
|
-
"""
|
|
22
|
-
|
|
23
|
-
""" E:\EcuacionPotosi\GuardianUnivalle-Benito-Yucra\GuardianUnivalle_Benito_Yucra\detectores\detector_keylogger.py """
|
|
24
1
|
from __future__ import annotations
|
|
25
2
|
import psutil
|
|
26
3
|
import os
|
|
@@ -129,18 +106,35 @@ def detectar_archivos_sospechosos() -> List[str]:
|
|
|
129
106
|
return hallazgos
|
|
130
107
|
|
|
131
108
|
|
|
132
|
-
def detectar_programas_instalados() ->
|
|
109
|
+
def detectar_programas_instalados() -> list[str]:
|
|
133
110
|
"""
|
|
134
|
-
Analiza programas instalados en
|
|
135
|
-
|
|
111
|
+
Analiza programas instalados en Windows para detectar software potencialmente malicioso.
|
|
112
|
+
Funciona incluso si WMIC está en otra ruta o no está disponible.
|
|
136
113
|
"""
|
|
137
114
|
hallazgos = []
|
|
138
115
|
if platform.system() != "Windows":
|
|
139
116
|
return hallazgos
|
|
140
117
|
|
|
118
|
+
# Rutas posibles de WMIC
|
|
119
|
+
posibles_rutas = [
|
|
120
|
+
"C:\\Windows\\System32\\wbem\\WMIC.exe",
|
|
121
|
+
"C:\\Windows\\SysWOW64\\wbem\\WMIC.exe",
|
|
122
|
+
"C:\\Windows\\System32\\WMIC.exe",
|
|
123
|
+
]
|
|
124
|
+
|
|
125
|
+
wmic_path = None
|
|
126
|
+
for ruta in posibles_rutas:
|
|
127
|
+
if os.path.exists(ruta):
|
|
128
|
+
wmic_path = ruta
|
|
129
|
+
break
|
|
130
|
+
|
|
131
|
+
# Si no se encontró ruta, intenta usarlo directamente (PATH)
|
|
132
|
+
if wmic_path is None:
|
|
133
|
+
wmic_path = "wmic"
|
|
134
|
+
|
|
141
135
|
try:
|
|
142
136
|
salida = subprocess.check_output(
|
|
143
|
-
[
|
|
137
|
+
[wmic_path, "product", "get", "name"], stderr=subprocess.DEVNULL, shell=True
|
|
144
138
|
).decode("utf-8", errors="ignore")
|
|
145
139
|
|
|
146
140
|
for linea in salida.splitlines():
|
|
@@ -148,6 +142,9 @@ def detectar_programas_instalados() -> List[str]:
|
|
|
148
142
|
if any(pat in nombre for pat in PATRONES_NOMBRES):
|
|
149
143
|
hallazgos.append(nombre)
|
|
150
144
|
registrar_evento("Keylogger", f"Software sospechoso: {nombre}")
|
|
145
|
+
|
|
146
|
+
except FileNotFoundError:
|
|
147
|
+
logger.warning("WMIC no encontrado. No se puede listar programas instalados.")
|
|
151
148
|
except Exception as e:
|
|
152
149
|
logger.error("Error al listar programas instalados: %s", e)
|
|
153
150
|
|
|
@@ -212,3 +209,24 @@ S_keylogger = 0.4 * 2
|
|
|
212
209
|
donde w_keylogger es peso asignado a keyloggers y numero_procesos_sospechosos es la cantidad de procesos detectados.
|
|
213
210
|
|
|
214
211
|
"""
|
|
212
|
+
"""
|
|
213
|
+
Detector extendido de Keyloggers
|
|
214
|
+
================================
|
|
215
|
+
|
|
216
|
+
Módulo avanzado de detección de keyloggers y software espía en el sistema.
|
|
217
|
+
Incluye revisión de procesos activos, archivos ejecutables sospechosos y
|
|
218
|
+
aplicaciones instaladas en el sistema operativo Windows.
|
|
219
|
+
|
|
220
|
+
Componentes:
|
|
221
|
+
- Escaneo de procesos activos.
|
|
222
|
+
- Detección de archivos con extensiones críticas (.exe, .dll, .scr, .bat, .cmd, .msi).
|
|
223
|
+
- Revisión de aplicaciones instaladas (si se ejecuta en Windows).
|
|
224
|
+
- Cálculo de nivel de amenaza y registro de auditoría.
|
|
225
|
+
|
|
226
|
+
Algoritmos:
|
|
227
|
+
* Revisión de procesos (psutil)
|
|
228
|
+
* Análisis de archivos con extensiones críticas
|
|
229
|
+
* Detección de software instalado
|
|
230
|
+
* Registro cifrado con AES-256 + SHA-512
|
|
231
|
+
* Fórmula: S_keylogger = w_keylogger * (procesos + archivos + instalaciones)
|
|
232
|
+
"""
|
|
@@ -1,6 +1,6 @@
|
|
|
1
1
|
Metadata-Version: 2.4
|
|
2
2
|
Name: GuardianUnivalle-Benito-Yucra
|
|
3
|
-
Version: 0.1.
|
|
3
|
+
Version: 0.1.34
|
|
4
4
|
Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
|
|
5
5
|
Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
|
|
6
6
|
License: MIT
|
|
@@ -1,6 +1,6 @@
|
|
|
1
1
|
Metadata-Version: 2.4
|
|
2
2
|
Name: GuardianUnivalle-Benito-Yucra
|
|
3
|
-
Version: 0.1.
|
|
3
|
+
Version: 0.1.34
|
|
4
4
|
Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask
|
|
5
5
|
Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
|
|
6
6
|
License: MIT
|
{guardianunivalle_benito_yucra-0.1.32 → guardianunivalle_benito_yucra-0.1.34}/pyproject.toml
RENAMED
|
@@ -4,7 +4,7 @@ build-backend = "setuptools.build_meta"
|
|
|
4
4
|
|
|
5
5
|
[project]
|
|
6
6
|
name = "GuardianUnivalle-Benito-Yucra" # usar mayúsculas consistente
|
|
7
|
-
version = "0.1.
|
|
7
|
+
version = "0.1.34"
|
|
8
8
|
description = "Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS, Keylogger) para Django/Flask"
|
|
9
9
|
authors = [
|
|
10
10
|
{ name = "Andres Benito Calle Yucra", email = "benitoandrescalle035@gmail.com" }
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|
|
File without changes
|