Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - d0r127

#41
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo uso Parrot OS, una distor de seguridad basada en Debian 9 y me sale lo mismo

El error os dice que comprobéis vuestros navegadores quizás alguna mala configuracion  o algo (el usa firefox)
#42
Hacking / Whitewidow- Escáner de vulnerabilidades SQLi
Diciembre 25, 2016, 10:03:38 AM
Buenas gente os queria compartir esta herramienta llamada Whitewidow.


Descripcion

Whitewidow es un escáner de vulnerabilidades SQL automático y de código abierto, capaz de lanzarse contra una lista de sitios contenidos en un archivo, o bien buscar en Google sitios web potencialmente vulnerables. Permite el formateo automático de archivos, agentes de usuarios aleatorios, direcciones IP, información de servidor, múltiples sintaxis de inyección de SQL, capacidad para iniciar sqlmap desde el programa y un entorno amigable.

Instalacion

Código: php
git clone https://github.com/WhitewidowScanner/whitewidow


Nos dirigimos a la carpeta whitewidow y ejecutamos bundle install

instalando las gemas

Uso

whitewidow.rb -h Para ver las opciones que tiene la herramienta

opciones

Whitewidow dispone de una opcion que permite realizar una busqueda de sitios vulnerables, esa opcion es la "d", whitewidow.rb -d

resultado

Whitewidow dispone de una opcion para realizar spidering para sacar todos los enlaces disponibles, esa opcion es la "s" whitewidow.rb -s

ejemplo



Quiero decir que la herramienta no es perfecta algun falso positivo da
Espero que os pueda servir
Un saludo biachees :)
#43
Hacking / Dnstwist
Diciembre 21, 2016, 10:06:03 AM
Buenas queria compartir esta herramienta, se llama Dnstwist.

Descripcion

Dnstwist genera una lista de dominios potenciales de phishing y luego comprueba para ver si están registrados. Además, puede comprobar si el servidor de correo de registro MX se puede utilizar para interceptar e-mails mal dirigidos y puede generar hashes erroneos de las páginas web para ver si son sitios de phishing funcionando.

Caracteristicas

-Amplia gama de algoritmos eficientes de fuzzing de dominio
-Nombres de dominio internacionalizados (IDN)
-Resuelve los nombres de dominio a IPv4 e IPv6
-Realiza consultas de NS y registros MX
-Evalúa la página web similitud con los hashes difusos para encontrar sitios de phishing
-Genera variantes de dominio adicionales que utilizan archivos de diccionario
-información de ubicación GeoIP
-Captura HTTP y servicios SMTP
-Realiza operaciones de búsqueda WHOIS para la creación y modificación de la fecha
- Puedes exportarlo en formato CSV y JSON

Instalacion

Yo lo he instalado en Windows.

Código: php
git clone https://github.com/elceef/dnstwist 

Código: php
c:\python27\python.exe -m pip install -r requirements.txt


Uso

-h, --help              muestra el menu de ayuda
-a, --all                 muestra todos los DNS
-b, --banners          determinar HTTP y SMTP
-c, --csv                 exportar en formato csv
-d FILE, --dictionary FILE  genera un diccionario para utilizarlo en los dominios
-g, --geoip               GeoIP localizacion
-j, --json                  exportar en formato json
-m, --mxcheck          comprueba si el host MX puede ser usado para interceptar e-mails
-r, --registered          muestra solo los nombres de dominio registrado
-s, --ssdeep              Busca las webs y compara los hashes
-t NUMBER, --threads NUMBER empieza un numero de hilos especificos (por defecto: 10)
-w, --whois               realiza un whois
--nameservers LIST   Lista los nombre de los servidores separados por comas
--port PORT              especificar el puerto de escucha

Ejemplo

si observais en la parte de la izquierda la herramienta identifica cual es el dominio original




Un saludo biacheesss

#44
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
f) Lo reportas a un abogado dedicado al ámbito de la seguridad informática

el tio le da a la farla fijo observen el min 15:59
Me ha gustado la charla.
#45
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
prefiero tenerlo en kali ;)

aun asi no lo consigo, voy a la pagina del link
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y en la parte de Metasploit Framework Source
le doy a descargar el 4.11.5 tar.bz2 lo descargo lo descomprimo pero no lo puedo ejecutar,es mas no sale nada en la carpeta que se pueda ejecutar

si voy a

rapid7/metasploit-framework y picho me redirige a
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
a la derecha en "clone or download" este repositorio, si le doy a descargar empieza la descarga pero me lo para kali diciendo que puede contener virus-malware

kali lo tienes instalado fisicamente o que?
#46
Yo lo probe a instalar en windows







funciona, lo que pasa es que tarda años en arrancar la consola :(

#47
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas a tod@s:

Imaginad que estáis utilizando una web y os encontráis una brecha de seguridad importante. Como todo hacker, lo que nos define también es la curiosidad e investigamos un poco hasta donde llega, qué afecta, etc (siempre sin hacer daño ni manipular nada). Simplemente para ver que alcance tiene esta brecha de seguridad.

Una vez terminado el análisis, como somos whitehat, no vamos a aprocharnos de esta vulnerabilidad. E intentamos hacer lo correcto:

a) Lo reporto a la empresa responsable con mi mail y datos personales y le mandamos el informe que hayamos generado describiendo la vulnerabilidad.
b) Lo reporto a la empresa responsable con un mail anónimo y sin dar datos personales y le mandamos el informe que hayamos generado describiendo la vulnerabilidad.
c) Lo reporto a la empresa responsable con mi mail y datos personales pero no ofrezco más información
d) Lo reporto a la empresa responsable con un mail anónimo y sin dar ni datos personales ni el informe que describe detalladamente la vulnerabilidad.
e) No lo reporto de ningún modo


Vosotros como actuaríais? Cuando os habéis encontrado con esta situación qué opción habéis elegido?

Muchas gracias.

Simplemente es por curiosidad ya que hace poco que me he encontrado un caso de este tipo y me gustaría saber como se debe responder en estos casos.

pido el comodin del publico aunque yo contestaria la b
#48
Hacking / FTP Password Recovery
Diciembre 16, 2016, 11:17:19 AM
Buenas gente os queria compartir esta herramienta llamada FTP Password Recovery.

Descripcion

FTP Password Recovery es una herramienta en línea de comandos libre para encontrar la contraseña perdida u olvidada FTP para cualquier servidor FTP. (vamos para realizar ataques de FB)
Detecta automáticamente si el servidor FTP de destino permite que cualquier Anónimo (sin contraseña). En caso de que el servidor FTP se ese ejecutando en un puerto diferente que no sea el puerto 21, entonces se puede especificar fácilmente el mismo en la herramienta junto con la dirección IP del servidor. 

Caracteristicas

-Herramienta gratuita para recuperar la contraseña perdida u olvidada FTP (para realizar ataques FB)
-Tiene una opción para especificar el puerto FTP no estándar
-Detecta automáticamente cualquier usuario anónimo
-Incluye un diccionario de las contraseñas que tienen los FTP mas comunes
-Copia el recuperado contraseña FTP al portapapeles
-Incluye instalador para la instalación y desinstalación local

Instalacion

-Descargaremos la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (abajo Download FTP Password Recovery)
-Una vez que tengamos descargado el zip nos dirigimos a la carpeta y ejecutamos en la consola Setup_FTPPaswordRecovery.exe , se nos abrira el instalador de la herramienta, tan solo tendremos que seleccionar la ruta de donde la queremos instalar y listo

Uso

Es muy facil de usar, con la opcion:
-i elegiremos la IP
-p especificaremos el puerto
-u el usuario
-f la ruta de nuestro diccionario

probando la herramienta en un ftp mio

resultado

Espero que os haya gustado

Un saludo biaaachees :)



fuente:kitploit.com



#49

MalwareHunterTeam ha descubierto una nueva variante de ransomware bastante curiosa. En ElevenPaths han analizado las nuevas versiones mejoradas que cometen varios errores interesantes, entre ellos, el que permite conocer su contraseña de descifrado. Esta muestra llama la atención porque en teoría ofrece dos fórmulas para descifrar los ficheros: o bien pagando, o bien si el propio infectado consigue infectar a dos o más personas que paguen el rescate.

La funcionalidad básica es la de siempre: se cifran un buen montón de ficheros según su extensión, y se pide un rescate por ello de 1 bitcoin (por encima de la media que se suele exigir habitualmente).

Lo que hace nuevo este ransomware, es ofrecer dos vías para descifrar el contenido: La vía "normal" en la que se paga un rescate, y la vía "nasty" (así la denominan ellos mismos) en la que si se envía un enlace a un ejecutable a dos personas, se infectan y pagan, se te dará un código "gratis" para poder descifrar tu contenido.

Un "plan amigo" de difusión en la que el atacante se "asegura" dos infecciones por el precio de una, y un método de difusión más eficaz, puesto que las víctimas elegidas por el usuario infectado siempre estarán más predispuestas a ejecutar el enlace de un conocido. Otra cosa es que pague (supuesta condición para que se aplique el "descuento").

También destacar que el ransomware apela a la sensibilidad de la víctima, asegurando que el dinero irá para una buena causa: paliar los efectos de la guerra de Siria. Se ha llamado "popcorn" porque la primera versión utilizaba el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero ya no es así en las últimas versiones.

La contraseña

Si se desemsambla el código con ILSpy por ejemplo, se puede observar la línea que contiene la contraseña en Base64. Una rápida decodificación nos permitirá obtener la contraseña y los datos de vuelta. No hemos creado una herramienta específica para conseguirlo porque es más que probable que el atacante cambie rápidamente su estrategia y además, no parece un malware muy avanzado por ahora ni difundido (si alguien está infectado, que nos contacte, por favor). De hecho, el día anterior la contraseña de sus primeras versiones era siempre "123456". 

Como se ha mencionado, la contraseña se supone (junto con el resto de variables) incrustada por el servidor en el momento de creación del ejecutable. Tras el análisis que hemos realizado, resulta ser un hash MD5 del que aún no conocemos a qué responde. El hash MD5 está triplemente codificado con Base64 en el código.

El resultado de la decodificación es la contraseña que se puede introducir en el diálogo correspondiente para descifrar los datos sin necesidad de pagar.

El plan amigo

Lo que más ha llamado la atención es el "nasty way" para descifrar los archivos. Se supone que si se envía a dos conocidos el enlace ejecutable y estos pagan, se te dará el código de desbloqueo. Muy inteligente para obtener una rápida expansión, pero creemos que falso. El código no contiene ninguna instrucción para comprobar que esto ocurre automáticamente. A no ser que toda la inteligencia corra del lado del servidor (cosa que dudamos) no podemos garantizar (ni hemos evidenciado técnicamente que ocurra) que esto sea así y por tanto tiene muchas más posibilidades de tratarse de un simple bulo para esparcir más el malware.

De hecho, los ejecutables generados no contienen información sobre quién los ha recomendado en su interior, solo el hecho de ser creados bajo una URL que sí contiene el ID de la víctima inicial... pero observando toda la tramoya del sistema, su mala programación, las promesas no cumplidas (cuentas atrás amenazantes que finalmente no borran nada...), lo inestable de su infraestructura y "artesanía" en general, la navaja de Ockham nos inclina pensar que todo es falso, y no existe ningún mecanismo para controlar esto.


fuente:blog.segu-info.com.ar

#50
dispuestos a pedir que nos traigan unos gramos no?

bueno..para mi fue dificil empezar igual no paraba de dar pasos en ciego, es una movida porque aprender no es facil, y mas cuando no sabes como empezar yo lo que os puedo aconsejar es que leais acerca de:

-Redes
-Sistemas Operativos
-Bases de datos
-Programacion
-Ingles (fundamental xD)

Instalaros maquinas virtuales, como kali linux, aunque yo os recomiendo que empezeis con ubuntu ya que aprendereis mejor.
Y no se bueno, deciros que no os deprimais ni os ofusqueis en el intento ya que es algo muy normal.
Deciros que la mayoria de las cosas mencionadas estan a vuestro alcanze en el foro tan solo debereis buscar.

Un saludo
#51
tengo una duda, seria reflejado o persistente...lo pregunto porque si buscas el id te salta el alert cuando el script lo metes en la carta...
no se no se jaja que opinan?
#52

Una investigación realizada en más de una docena de países de Estados Unidos y Europa acaba con la detención de 34 personas por haber llevado a cabo ataques de denegación de servicio.

Treinta y cuatro personas, entre ellas varios adolescentes, han sido detenidas en una macrooperación policial a escala internacional. ¿El motivo de los arrestos? Haber provocado la suspensión o daños de gravedad a diversos servicios online mediante ataques de denegación de servicio (DDoS, por sus siglas en inglés).

Se sospecha que estos sujetos habrían empleado un software llamado Netspoof para derivar grandes volúmenes de tráfico hacia determinados sitios o servidores web, con el objetivo de colapsar en un breve espacio de tiempo la capacidad de los sistemas y, finalmente, lograr que el servicio quede inutilizable.

Las detenciones se realizaron en trece países entre los pasados cinco y nueve de diciembre; 12 de ellas dentro del Reino Unido a partir de una investigación llevada a cabo por la Agencia Nacional contra el Crimen (NCA). De todos ellos, un hombre escocés de 27 años ha sido ya acusado de varios delitos cibernéticos, según informa la BBC.


Igual suerte ha sufrido Sean Sharma, un estudiante universitario de 26 años de California, quien ha sido arrestado y acusado por un ataque DDoS que provocó la caída de un servicio de chat basado en San Francisco. La fiscalía podría pedir para Sharma hasta 10 años de prisión, aunque la investigación aún está bajo el mando del FBI.

Pero quizás lo más sorprendente de esta redada digital es que, pese a la enorme cantidad de detenidos, las policías de los distintos países llegaron a entrevistar y advertir a más de 100 sospechosos de estar detrás de multitud de ataques DDoS. Una investigación de extraordinaria envergadura en la que el Centro Europeo de Delitos Cibernéticos de la Europol ha sido una pieza fundamental.



fuente:ticbeat.com


#53
Off Topic / Re:Me despido.
Diciembre 12, 2016, 05:56:28 AM
Opino practicamente igual que hugo, si te vas que se porque de verdad quieres irte, porque no tienes tiempo para dedicarle al foro o porque tienes demasiados problemas personales o vete tu a saber pero no te vayas porque no encajes con dos tres cuatro o los que sean....quizas te hayan perdido tus formas de expresarte pero yo te entiendo a veces es dificil de expresarse mediante un simple teclado,decirte que a mi si me han gustado tus post excepto el del bypass en windows ese que no hay bypass (que ese post dio que hablar xD) pero no se por lo demas eres buena onda tio :)

Un saludo y espero que no te marches biacheeeeeeeeeee :)
#54
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Necesitas instalar Ruby, Developent Ruby, y curl DLL.

Aquí te dejo una pequeña guía donde se explica todo antes de hacer funcionar WPScan:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya ya si hasta ahi he llegado instale todo, pero a la hora de ejecutarlo me da el error ese de que no encuentra el libcurl.dll y lo busque por internet como ya comente, incluso en la imagen se aprecia que copio el libcurll.dll en la libreria bin de Ruby, tambien he provado a copiarlo en el directorio del wpscan pero nada me sigue tirando el error....

¿Alguna sugerencia?

Gracias
#55
buenas gente trataba de instalar wpscan en windows y vaya menuda movida jajaja xD el caso es que me tira un error diciendome que no encuentra libcurll.dll y he estado buscando por internet y tal y me dicen que copie el libcurll.dll al directorio bin de ruby.


copio y pego el libcurll.dll pero me tira el error de que no lo encuentra

he seguido estas fuentes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Alguna sugerencia?

Un saludo biaches
#56

Una sola orden judicial le bastó al FBI para acceder a ocho mil ordenadores en 120 países

En enero de este año el FBI llevó a cabo una operación contra los usuarios de una web de pornografía infantil en la Dark Web, utilizando un método sin precedentes hasta ese momento: un elemento de malware colocado en el servidor que les permitía obtener las direcciones IP de quienes visitaban la web.

Según informaron en Motherboard en su momento, este sistema permitió al FBI hackear más de un millar de ordenadores, pero la cosa no quedó ahí. Ahora, la transcripción de una audiencia probatoria en un caso relacionado con éste ha descubierto que en realidad el FBI fue mucho más allá.

Según dicha información, el FBI llegó a hackear más de ocho mil ordenadores en 120 países de todo el mundo, y todo ello con una sola orden judicial. "Nunca, en toda la historia de nuestra nación, hemos visto una orden judicial con un alcance tan extenso", afirma Colin Fierman, abogado defensor de algunos de los acusados en este caso.

Este hackeo masivo comenzó a raíz de la investigación que el FBI inició acerca de la web de pornografía infantil Playpen en la Dark Web. La agencia se apropió de la página, pero en lugar de cerrarla, decidió usarla como "cebo" para detener a más gente implicada. Para ello, la colocaron en un servidor del gobierno durante 15 días, pero aun así fueron incapaces de obtener las verdaderas direcciones IP de sus usuarios, puesto que éstos se conectaban vía Tor.

Fue entonces cuando el FBI decidió recurrir a medios más agresivos, e instaló un elemento de malware en el servidor que entraba dentro del ordenador de cualquier persona que visitara ciertos hilos de pornografía infantil en Playpen, y enviaba su dirección IP directamente al FBI. Así fue como se hicieron con miles de direcciones (hasta 8.000, según los últimos datos) en al menos 120 países de todo el mundo.

El hecho de que un solo magistrado pueda autorizar al FBI a hackear a ocho mil personas en 120 países es simplemente aterrador", ha comentado Christopher Soghoian, de la American Civil Liberties Union.

Con actuaciones como ésta lo cierto es que se abre un peligroso precedente. Por una parte, puede llegarse a entender que en casos tan graves como los de pornografía infantil sea necesario aplicar medidas drásticas. Por otro lado, hay que sopesar el grado de libertad de actuación que se les da a las agencias de información del gobierno, y hasta dónde pueden llegar éstas para hacer cumplir la ley, tanto dentro como fuera de Estados Unidos.

La cosa, además, no parece que vaya por buen camino. Todo apunta a que en pocas semanas se harán efectivos unos cambios legales que podrían permitir que los jueces norteamericanos autoricen el hackeo de ordenadores en masa, sin importar su ubicación en el mundo - es decir, tal y como ha sucedido con el caso Playpen -, y usar este método en casos de todo tipo, no sólo de pornografía infantil.



fuente:m.genbeta.com



#57
Noticias Informáticas / Ransoc: una amenaza convincente
Noviembre 24, 2016, 08:24:54 AM

Imagínate que, de repente, tu ordenador te muestra un mensaje perturbador: "Es el FBI. Se ha detectado contenido ilegal en su dispositivo. Será encarcelado durante 20 años y se le multará con 200 000 dólares a no ser que pague 100 dólares en bitcoins".

Dirás: "¡Ja! No tan rápido, ransomware. No me vas a sacar ni un céntimo, utilizaré una herramienta especial para eliminarte de mi PC".

Los lockers como este eran comunes entre 2012 y 2014, pero ahora atacan smartphones, dispositivos en los que más difícil lidiar con ellos, mientras que en los PC han sido los ransomware cifradores los que han heredado su lugar.

No obstante, los lockers no han desaparecido del todo de los ordenadores, sino que han evolucionado para utilizar métodos más eficientes y persuasivos. El locker descubierto recientemente, Ransoc, sirve como ejemplo de este interesante proceso de evolución.

La principal diferencia entre Ransoc y un locker habitual es su alta e incrementada habilidad para persuadir a los usuarios. El ransomware bloquea la navegación y muestra los datos personales de la víctima junto con fotos de las redes sociales. Asimismo, el malware exige cosas que parecen racionales. ¿Cómo es eso posible?

En cuanto Ransoc infecta el PC de la víctima (suele provenir de webs para "adultos"), comprueba si el disco duro tiene algún contenido ilegal como pornografía infantil o música y películas pirateadas. Ransoc también comprueba las cuentas de las víctimas en Skype, Facebook y LinkedIn. El troyano utiliza dicha información para que el correo de extorsión suene más personal.


Como resultado, las víctimas reciben notificaciones que los asustan y que parecen muy persuasivas: esta es su información personal y esta es la lista de sus acciones ilegales. Ransoc amenaza con hacer públicos los trapos sucios del usuario y, posiblemente, en sus redes sociales. Si el troyano no encuentra nada, no chantajea a la víctima lo más mínimo. Muchos pueden verlo como un tipo de justicia poética

Además, Ransoc comprueba cada 100 milisegundos si los usuarios abren las utilidades regedit, msconfig o taskmgr para detener dichos procesos, por lo que las víctimas no pueden eliminarlo del sistema.

El otro aspecto interesante de Ransoc es que los delincuentes quieren recibir el rescate mediante transferencia bancaria. Por una parte, es más fácil de comprender quién está detrás de todo el fraude y, por la otra, los delincuentes fingen ser el FBI y, en este caso, una transferencia bancaria parece más convincente que los bitcoins.

En resumen, Ransoc es un tipo de locker 2.0, una versión mejorada y actualizada del malware que fue popular hace tres años.


Hay dos grandes métodos para detener a los lockers.

1. Mantener la calma y no tragarte todos estos trucos de ingeniería social. No son de las fuerzas policiales por mucho que lo digan: solo son ciberdelincuentes que han hecho que su malware sea algo más avanzado.

2. Utiliza una solución de seguridad de confianza en tus dispositivos. Kaspersky Internet Security detecta Ransoc y lo detiene antes de que recopile información y de que intente chantajearte. Si tu dispositivo se infecta con este troyano, igualmente puedes eliminarlo con la ayuda de Kaspersky Internet Security.

Si quieres saber más sobre los diferentes tipos de ransomware y cómo oponerte a ellos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



fuente:blog.kaspersky.es



Un saludo biaaaches :)
#58
Me gustaria ayudarte, como consejo te doy que cada vez que hagas una pregunta respecto a algo que estes realizando trata de subir imagenes de lo que estas haciendo para saber en que situacion estas y tratemos de comprender mejor,recuerda el dicho: una imagen vale mas que mil palabras :)

Un saludo
#59
Presentaciones y cumpleaños / Re:Hola a todos!
Noviembre 24, 2016, 07:55:03 AM
buenas y bienvenido compañero :)
#60
Hacking / Raptor waf,firewall de aplicaciones web
Noviembre 23, 2016, 04:58:08 PM
RAPTOR WAF



Un firewall de aplicaciones web (WAF) es un firewall que supervisa seguridad web, filtra o bloquea el tráfico HTTP hacia y desde una aplicación Web.Un WAF también es capaz de detectar y prevenir nuevos ataques desconocidos al observar patrones desconocidos en los datos de tráfico. Raptor WAF es un firewall de aplicaciones web hecho en C, que usa DFA para ayudar en seguridad web y bloquear SQL Inyección, Cross Site Scripting (XSS) y PathTraversal.

Es esencialmente un firewall de aplicación web simple hecho en C, usando el principio KISS, haciendo poll utilizando la función select (), no es mejor que epoll () o kqueue () de BSD, pero es portátil.

Caracteristicas

Según los expertos de seguridad web de iicybersecurity, WAF como Raptor puede ser utilizado por PYMES para implementar seguridad web. Es ampliamente utilizado hoy en día para detectar y defenderse contra la mayoría de las inyecciones de SQL, ataques contra seguridad web y ataques XSS.

-Bloquear ataques contra seguridad web como de XSS, Inyección de SQL y path traversal
-Lista negra IPs para bloquear usuarios usando config / blacklist ip.txt
-Soporta IPv6 e IPv4 para la comunicación

Veamos un escenario de ejemplo para montar en unos sencillos pasos:


Primero descargamos el repositorio de Raptor y lo instalamos para montar nuestro WAF:

Código: php
git clone https://github.com/CoolerVoid/raptor_waf
cd raptor_waf && make


Ahora indicamos la IP del servidor web a proteger, la 192.168.11.123:

Código: php
bin/Raptor -h 192.168.11.123 dirección -p 80 -r 8886 -w 4 -o logAtaques.txt


Ahora Raptor protege el servidor web y todos los clientes tendrán que "atacar" a -http://servidor_waf:8886-. Por supuesto podemos hacer el NAT que queramos en el firewall externo de cara a publicarlo en Internet.



fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo biaaaches :)