{"id":1271,"date":"2025-07-03T03:53:12","date_gmt":"2025-07-03T03:53:12","guid":{"rendered":"https:\/\/on-us.net\/?p=1271"},"modified":"2025-07-03T04:09:34","modified_gmt":"2025-07-03T04:09:34","slug":"como-construi-un-entorno-seguro-para-analizar-el-colapso-de-windows-xp","status":"publish","type":"post","link":"https:\/\/on-us.net\/?p=1271","title":{"rendered":"C\u00f3mo Constru\u00ed un Entorno Seguro para Analizar el Colapso de Windows XP"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">\ud83d\udcdd INTRODUCCI\u00d3N<\/h3>\n\n\n\n<p>En este art\u00edculo te presento la configuraci\u00f3n completa y detallada del entorno de pruebas que estoy creando para el proyecto <strong>XP Agon\u00eda en la Jungla<\/strong>, una transmisi\u00f3n en vivo 24\/7 en la que un sistema <strong>Windows XP SP3<\/strong> ser\u00e1 conectado directamente a internet moderno, sin antivirus, sin actualizaciones y sin misericordia.<\/p>\n\n\n\n<p>Este entorno ha sido dise\u00f1ado con precisi\u00f3n para representar un escenario realista de vulnerabilidad, permitiendo estudiar, documentar y visualizar c\u00f3mo un sistema operativo obsoleto se comporta y degrada cuando se expone al entorno digital actual.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\uddf1 1. HARDWARE UTILIZADO<\/h3>\n\n\n\n<p><strong>Servidor base:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelo: <em>Dell PowerEdge R210<\/em><\/li>\n\n\n\n<li>Procesador: <em>Intel Xeon X3450 @ 2.66GHz (4 n\u00facleos, 8 hilos)<\/em><\/li>\n\n\n\n<li>Memoria RAM: <em>16 GB DDR3 ECC<\/em><\/li>\n\n\n\n<li>Almacenamiento: <em>SSD de 120 GB para sistema + HDD de 500 GB para logs y temporales<\/em><\/li>\n\n\n\n<li>Sistema Operativo instalado: <strong>Windows XP Professional SP3 (32 bits)<\/strong><\/li>\n\n\n\n<li>Estado del sistema: Instalaci\u00f3n limpia y sin actualizaciones aplicadas<\/li>\n<\/ul>\n\n\n\n<p>Este equipo se utilizar\u00e1 como el n\u00facleo del experimento. Windows XP funcionar\u00e1 sin software adicional que interfiera con la conexi\u00f3n de red o los servicios del sistema.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83c\udf10 2. CONECTIVIDAD Y RED<\/h3>\n\n\n\n<p><strong>Interfaz de conexi\u00f3n:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Conexi\u00f3n f\u00edsica por cable Ethernet<\/strong> a trav\u00e9s de un adaptador de red AC1200 Dual Band Gigabit Ethernet<\/li>\n\n\n\n<li>Conectado directamente al router del hogar, <strong>sin firewall intermedio<\/strong>, <strong>sin NAT<\/strong>, <strong>sin inspecci\u00f3n de tr\u00e1fico local<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Direcci\u00f3n IP asignada al sistema:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IP local: <em>en el rango 40.x.x.x<\/em><\/li>\n\n\n\n<li>M\u00e1scara de subred: <em>255.0.0.0<\/em> (creando una red aislada solo para este equipo)<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udee1\ufe0f 3. SALIDA CONTROLADA CON VPN<\/h3>\n\n\n\n<p>Aunque el XP est\u00e1 directamente conectado a internet por cable, <strong>su salida estar\u00e1 encapsulada dentro de una VPN<\/strong> para garantizar que el tr\u00e1fico se canalice a trav\u00e9s de una IP est\u00e1tica controlada.<\/p>\n\n\n\n<p><strong>Proveedor de VPN:<\/strong> <em>Surfshark<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tecnolog\u00eda:<\/strong> <em>WireGuard<\/em><\/li>\n\n\n\n<li><strong>Configuraci\u00f3n:<\/strong> Cliente WireGuard instalado directamente en el AC1200 Dual Band Gigabit Ethernet<\/li>\n\n\n\n<li><strong>IP p\u00fablica dedicada:<\/strong> asignada por Surfshark<\/li>\n\n\n\n<li><strong>Kill-switch de seguridad:<\/strong> configurado en la VPN para bloquear toda conexi\u00f3n si se pierde el t\u00fanel VPN<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>De esta manera, XP estar\u00e1 completamente expuesto al mundo moderno, pero de forma trazable, segura y controlada desde el punto de vista de an\u00e1lisis.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83c\udfa5 4. CAPTURA EN VIVO SIN INTERFERENCIA<\/h3>\n\n\n\n<p>Para evitar cualquier tipo de interferencia en el comportamiento del sistema, <strong>no se utilizar\u00e1 escritorio remoto, RDP ni VNC<\/strong>.<br>En su lugar, se utilizar\u00e1 una <strong>capturadora de video externa<\/strong> (HDMI a USB) conectada a un segundo equipo.<\/p>\n\n\n\n<p>Este segundo equipo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Recibe la se\u00f1al en tiempo real desde el XP<\/li>\n\n\n\n<li>Codifica la imagen para el canal de YouTube<\/li>\n\n\n\n<li>A\u00f1ade overlays visuales que mostrar\u00e1n datos generados por el sistema Sentinel<\/li>\n\n\n\n<li>No tiene acceso ni conexi\u00f3n directa al XP<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd12 5. AISLAMIENTO DEL ENTORNO<\/h3>\n\n\n\n<p>Este entorno ha sido aislado cuidadosamente para evitar que el XP tenga interacci\u00f3n alguna con la red local o con otros dispositivos internos.<\/p>\n\n\n\n<p>Medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No se comparten carpetas ni recursos LAN<\/li>\n\n\n\n<li>No responde a ping en la red interna<\/li>\n\n\n\n<li>Su \u00fanico canal de comunicaci\u00f3n es la VPN, con salida a internet cifrada<\/li>\n\n\n\n<li>Si la VPN se cae, no habr\u00e1 conexi\u00f3n alguna (gracias al kill-switch)<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\udde0 6. PROP\u00d3SITO T\u00c9CNICO DEL PROYECTO<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Estudiar el comportamiento real de un sistema operativo obsoleto<\/strong> al enfrentarse al internet moderno<\/li>\n\n\n\n<li>Registrar en tiempo real:\n<ul class=\"wp-block-list\">\n<li>Intrusiones<\/li>\n\n\n\n<li>Procesos sospechosos<\/li>\n\n\n\n<li>Cambios en archivos del sistema<\/li>\n\n\n\n<li>Alteraciones en el registro de Windows<\/li>\n\n\n\n<li>Conexiones de red no autorizadas<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Probar la eficacia del software personalizado <strong>XP Sentinel<\/strong>, que monitorea todos estos aspectos y se defiende a s\u00ed mismo mediante procesos espejo<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udce6 7. COMPONENTES DEL EXPERIMENTO<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>XP Sentinel<\/strong>: Software de protecci\u00f3n y monitoreo activo que:\n<ul class=\"wp-block-list\">\n<li>Vigila procesos, archivos, puertos, red y registro<\/li>\n\n\n\n<li>Se autodefiende si es atacado (proceso espejo)<\/li>\n\n\n\n<li>Reporta en tiempo real a un segundo programa de registro<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>XP LogKeeper<\/strong>: Receptor pasivo que guarda todos los reportes que XP Sentinel emite cada 3 segundos<\/li>\n<\/ul>\n\n\n\n<p>Toda la actividad ser\u00e1 mostrada tanto en logs como en pantalla, adem\u00e1s de publicarse en forma de <em>Diario de Guerra XP<\/em> en el sitio web.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcd8 8. DOCUMENTACI\u00d3N: EL DIARIO DE GUERRA<\/h3>\n\n\n\n<p>Cada d\u00eda se publicar\u00e1 una entrada en formato narrativo y t\u00e9cnico documentando los cambios detectados.<br>El XP ser\u00e1 representado visualmente como un <strong>guerrero espartano digital<\/strong>, y las ilustraciones mostrar\u00e1n su evoluci\u00f3n desde la paz hasta el colapso total.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcfa 9. TRANSMISI\u00d3N EN VIVO<\/h3>\n\n\n\n<p>La transmisi\u00f3n estar\u00e1 disponible 24\/7 en YouTube.<br>Incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Video en tiempo real de la m\u00e1quina XP<\/li>\n\n\n\n<li>Superposici\u00f3n visual de eventos detectados<\/li>\n\n\n\n<li>Indicador de tiempo en ejecuci\u00f3n<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Este experimento no debe ser replicado sin conocimientos avanzados de redes, ciberseguridad y aislamiento de entornos. Exponer sistemas obsoletos a internet sin precauci\u00f3n puede poner en riesgo otros dispositivos o incluso afectar terceros.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83e\udde0 10. FUNCIONAMIENTO INTERNO DE XP SENTINEL<\/h3>\n\n\n\n<p>El coraz\u00f3n de este experimento es una herramienta de monitoreo dise\u00f1ada espec\u00edficamente para Windows XP llamada <strong>XP Sentinel<\/strong>. Su prop\u00f3sito es actuar como una <strong>IA defensiva de guerra<\/strong>, vigilando el sistema en todo momento, detectando cualquier cambio sospechoso y enviando reportes en tiempo real.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\uddf1 FUNCIONES PRINCIPALES DEL SISTEMA:<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Funci\u00f3n<\/th><th>\u00bfSe puede implementar en Python 2.7 sobre XP?<\/th><th>Herramientas o m\u00f3dulos utilizados<\/th><\/tr><\/thead><tbody><tr><td><strong>Doble proceso espejo<\/strong> (A y B se vigilan mutuamente)<\/td><td>\u2705<\/td><td><code>psutil<\/code>, <code>subprocess<\/code>, <code>os<\/code><\/td><\/tr><tr><td><strong>Monitoreo de archivos clave<\/strong> (hashes, cambios, eliminaci\u00f3n)<\/td><td>\u2705<\/td><td><code>os<\/code>, <code>hashlib<\/code>, <code>watchdog<\/code> (adaptado a XP)<\/td><\/tr><tr><td><strong>Monitoreo del Registro de Windows<\/strong><\/td><td>\u2705<\/td><td><code>winreg<\/code>, <code>pywin32<\/code><\/td><\/tr><tr><td><strong>Detecci\u00f3n de procesos nuevos\/sospechosos<\/strong><\/td><td>\u2705<\/td><td><code>psutil<\/code><\/td><\/tr><tr><td><strong>Escaneo de puertos com\u00fanmente atacados<\/strong><\/td><td>\u2705<\/td><td><code>socket<\/code>, <code>scapy<\/code> (opcional), o <code>subprocess<\/code> + <code>netstat<\/code><\/td><\/tr><tr><td><strong>Comunicaci\u00f3n local entre Sentinel y LogKeeper cada 3 segundos<\/strong><\/td><td>\u2705<\/td><td><code>socket<\/code>, <code>json<\/code>, <code>time<\/code><\/td><\/tr><tr><td><strong>Supervivencia post-fallo (guardar estado)<\/strong><\/td><td>\u2705<\/td><td>Estado persistente con <code>sentinel_state.json<\/code><\/td><\/tr><tr><td><strong>Visualizaci\u00f3n de estado y contador en tiempo real<\/strong><\/td><td>\u2705<\/td><td><code>tkinter<\/code>, <code>pygame<\/code>, o ventana de consola actualizable<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udd10 FUNCIONES DE AUTODEFENSA<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El sistema se divide en <strong>dos procesos espejo (A y B)<\/strong> que corren simult\u00e1neamente.<\/li>\n\n\n\n<li>Si uno de los procesos es cerrado o eliminado, el otro lo detecta y lo <strong>revive autom\u00e1ticamente<\/strong>.<\/li>\n\n\n\n<li>Si ambos procesos fallan, un script externo (<code>.bat<\/code>) configurado al inicio del sistema se encarga de revivir el primero.<\/li>\n\n\n\n<li>El nombre de los ejecutables puede camuflarse (por ejemplo: <code>svchost32.exe<\/code>) para no levantar sospechas ante malware b\u00e1sico.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udd04 PERSISTENCIA DEL ESTADO<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Al ejecutarse por primera vez, XP Sentinel genera un <strong>inventario completo<\/strong> del sistema:\n<ul class=\"wp-block-list\">\n<li>Hash de archivos cr\u00edticos<\/li>\n\n\n\n<li>Lista de procesos v\u00e1lidos<\/li>\n\n\n\n<li>Claves de registro importantes<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Cada 3 segundos compara el estado actual con el inventario inicial y <strong>reporta cualquier cambio<\/strong> al programa receptor (<code>LogKeeper<\/code>)<\/li>\n\n\n\n<li>En caso de reinicio o apagado inesperado, <strong>carga el \u00faltimo estado conocido<\/strong> y contin\u00faa operando desde donde qued\u00f3<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udd0c ESCANEO DE PUERTOS M\u00c1S CR\u00cdTICOS<\/h4>\n\n\n\n<p>XP Sentinel realiza un escaneo peri\u00f3dico sobre los puertos m\u00e1s com\u00fanmente utilizados en ciberataques contra sistemas Windows XP:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Puerto<\/th><th>Servicio<\/th><th>Riesgo asociado<\/th><\/tr><\/thead><tbody><tr><td>21<\/td><td>FTP<\/td><td>Transferencia sin cifrado, acceso remoto<\/td><\/tr><tr><td>22<\/td><td>SSH<\/td><td>Ataques de fuerza bruta (raro en XP)<\/td><\/tr><tr><td>23<\/td><td>Telnet<\/td><td>Comunicaci\u00f3n sin cifrar<\/td><\/tr><tr><td>25<\/td><td>SMTP<\/td><td>Relay de spam, infecciones por botnets<\/td><\/tr><tr><td>80<\/td><td>HTTP<\/td><td>Vulnerabilidades web, exploits<\/td><\/tr><tr><td>135\/137\/138\/139\/445<\/td><td>NetBIOS\/RPC\/Samba<\/td><td>Ataques de ejecuci\u00f3n remota, gusanos<\/td><\/tr><tr><td>1433<\/td><td>SQL Server<\/td><td>Inyecci\u00f3n de comandos, acceso a DB<\/td><\/tr><tr><td>3389<\/td><td>RDP<\/td><td>Control remoto no autorizado<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>El escaneo se realiza mediante <code>socket.connect_ex()<\/code> de forma no bloqueante para reducir impacto en el rendimiento.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde0 COMUNICACI\u00d3N ENTRE PROCESOS<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cada 3 segundos, Sentinel construye un mensaje con todos los cambios observados<\/li>\n\n\n\n<li>Este mensaje se env\u00eda a trav\u00e9s de <strong>socket local TCP\/IP<\/strong> a <code>XP LogKeeper<\/code>, que se encarga de:\n<ul class=\"wp-block-list\">\n<li>Registrar el evento en un archivo <code>.txt<\/code><\/li>\n\n\n\n<li>Mostrar el estado en pantalla en overlay, consola, etc<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udd1a CONCLUSI\u00d3N<\/h3>\n\n\n\n<p>El proyecto <em>XP Agon\u00eda en la Jungla<\/em> busca mostrar, en crudo y sin filtros, los verdaderos riesgos de seguir utilizando tecnolog\u00eda obsoleta en el mundo moderno. Es un homenaje, una autopsia y una guerra, todo al mismo tiempo.<\/p>\n\n\n\n<p>\ud83d\udd17 <strong>Sitio web oficial:<\/strong> <a class=\"\" href=\"https:\/\/on-us.net\">https:\/\/on-us.net<\/a><br>\ud83d\udcfa <strong>Canal de YouTube:<\/strong> <em>(Enlace pr\u00f3ximamente)<\/em><br>\ud83d\udcda <strong>Diario de Guerra XP:<\/strong> <em>(Secci\u00f3n en construcci\u00f3n)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\ud83d\udcdd INTRODUCCI\u00d3N En este art\u00edculo te presento la configuraci\u00f3n completa y detallada del entorno de pruebas que estoy creando para el proyecto XP Agon\u00eda en&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[21,18,25],"tags":[22,19,26],"class_list":["post-1271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-homelab","category-proyectos","category-windows","tag-homelab","tag-proyectos","tag-windows"],"menu_order":0,"_links":{"self":[{"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/posts\/1271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/on-us.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1271"}],"version-history":[{"count":1,"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/posts\/1271\/revisions"}],"predecessor-version":[{"id":1273,"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/posts\/1271\/revisions\/1273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/on-us.net\/index.php?rest_route=\/wp\/v2\/media\/1274"}],"wp:attachment":[{"href":"https:\/\/on-us.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/on-us.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/on-us.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}