comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance)

  • 2 Respuestas
  • 1749 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 878
  • Actividad:
    5%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Junio 30, 2015, 03:21:14 am »

Para los que queráis revisar sobre de que trata el tema de los honeypots, podéis mirar aquí: https://underc0de.org/foro/hacking/montando-un-honeypot/


Aviso: El post plantea una visión panorámica de la tools en base a la documentación que se cita en la fuente. Asumo la responsabilidad de los errores de traducción, no siendo esta literal ni lineal, sino una síntesis. 

¿Qué es NOVA?

NOVA, es una herramienta de código abierto que funciona bajo Linux.  Detecta (y previene) toda clase de reconocimientos a una red,  tanto de un atacante extraño a la misma, como alguien de dentro  (empleados no autorizados) que estén tratando explorar la infraestructura de la red, o incluso malware; por eso altamente eficaz para cooperar en el mantenimiento de la seguridad. 

¿Cómo funciona NOVA?

NOVA, posibilita la creación de múltiples máquinas virtuales en la red a proteger (bajo una versión mejorada de Honeyd) con la apariencia de reales, sirviendo de señuelo al intruso cuando, por ejemplo,  escanea con herramientas  como Nmap o Nessus; pero que en definitiva, cumplen la función de confundir el  objetivo del atacante por medio de los falsos nodos.





Por otra parte, en la detección de actividad, NOVA utiliza algoritmos de 'aprendizaje' automático, activándose las alertas cuando se detecta actividad sospechosa o intentos de penetración  hostil, por lo que no será necesario acudir a la búsqueda manual en los archivos de registro del honeypot. La intrusión  se notifica a los administradores mediante la generación de alarmas al correo o entradas syslog.





Con una interfaz web intuitiva, de sencilla configuración, ofrece la información recogida en los honeypots en una serie de cuadros, gráficos y  tablas de tráfico que muestran los intentos de intrusión, cuyos datos permiten a los administradores de los sistemas de seguridad determinar si existe una amenaza en la red.










En síntesis, se puede destacar:

-Limita los efectos de  ciber ataques internos y externos, detecta actividad sospechosa actuando como IDS, proporciona datos falsos a los atacantes, y alerta a los administradores de red de sucesos críticos.
 
-Impide a los atacantes hostiles de realizar el reconocimiento sobre redes privadas.

-Mejora el conocimiento de la situación sobre las redes.

- Útil para entrenar y formar equipos de trabajo en la detección de intrusiones a la red.


Github: https://github.com/DataSoft/Nova


Fuentes (en inglés):http: novanetworksecurity.com/
http://www.novanetworksecurity.com/downloads/Nova+User+Manual_Rev1-3.pdf




« Última modificación: Julio 17, 2015, 07:56:48 pm por Cl0udswX »

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #1 en: Junio 30, 2015, 04:28:53 am »
Muy buena info. @Gabriela !, me hiciste acordar a los famosos "Honeypots", vaya si no abre caído en esos cuando comencé en este mundo, hasta encontraba shells Googleando y pensaba que eran de algún atacante que entro antes y era puro honeypot, puesto que los hay para todo tipo de plataformas y servicios. jajaja

Saludos!
« Última modificación: Junio 30, 2015, 04:33:26 am por EPSILON »

Desconectado matzcontreras

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    13.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Julio 06, 2015, 11:05:04 pm »
Buen aporte, hay que ponerlo a prueba en un servidor que tengo para repartir internet con antenas ubiquiti y probar depues de unos nodos haber que tal anda.

 

¿Te gustó el post? COMPARTILO!



KickThemOut - Kick devices off your network by performing an ARP Spoof attack

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1143
Último mensaje Diciembre 12, 2017, 11:35:35 pm
por ronluas
Udemy - The Art of Reconnaissance : Information Gathering Techniques (2018)

Iniciado por Rootkit_Pentester

Respuestas: 1
Vistas: 739
Último mensaje Octubre 28, 2018, 10:06:56 pm
por Frijolito