Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - jonathanvlan

#1
Seguridad / Advanced Persistent Threat
Diciembre 17, 2023, 03:56:13 PM


hola chicos buenas tardes ,

hace algunas semanas comparti una conferencia en BUGCON Mexico,
sobre como un ataque puede desestabilizar un pais .

Metodologia SPECTRE
Esta metodologia permite ser utilizada para evaluar la ciberseguridad
a diferencia de MITRE ATT&CK permite ver un panorama diferente

















































































#2
hola primero debes verificar si se encuentra en tu kernel :
ls -al /lib/modules/"$(uname -r)"/kernel/drivers/usb/serial/cp210x.ko

Despues verificar si carga :
sudo modinfo cp210x

Si todo es correcto te mencionara algo similar
filename:   /lib/modules/1111.1111.1111/kernel/drivers/usb/serial/cp210x.ko
license:  GPL v2 / description:    Silicon Labs CP210x RS232 serial adaptor driver

El nucleo que mencionas lo tiene integrado en ocaciones esta deshabilitado
Como habilitarlo : sudo modprobe cp210x
#3
Hola buenas tardes ,

Lo que mencionas es al ser Live USB  iniciara automaticamente sin login ,
al igual que muchos otros sistemas operativos , ejemplo debian , ubuntu , kali etc

Para poder modificar estos parametros necesitas estar en linux , un sistema operativo base recomiendo debian *
Descargar nuevamente el iso de kali linux = kali-linux-2022.2-live-amd64.iso
renombrar el archivo  /  kali-linux-2022.2-live-amd64.iso = imagen.iso

Nesecitas instalar las siguientes herramientas :
apt-get install syslinux-utils rsync squashfs-tools xorriso isolinux syslinux-efi  genisoimage

Sigue estos pasos :
Abrir Terminal /
mkdir /media/iso      **Este crea un folder en media
mount -o loop imagen.iso /media/iso   ***Este montara la imagen en el folder creado
mkdir extract-cd      ** Este crea carpeta donde sera extraido el contenido del iso
rsync --exclude=/live/filesystem.squashfs -a /media/iso extract-cd    ** Este extraera todo el iso de manera correcta

Una vez descomprimido el contenido unicamente editaras estos archivos
extract-cd/isolinux/live.cfg

Contenido Original : live.cfg
label live-persistence
        menu label Live system with ^USB persistence  (check No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live username=kali hostname=kali persistence

label live-encrypted-persistence
   menu label Live system with USB ^Encrypted persistence
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live persistent=cryptsetup persistence-encryption=luks username=kali hostname=kali persistence

Modificas estos parametros i guardas los cambios : Quedaria Asi

label live-persistence
        menu label Live system with ^USB persistence  (check No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live noautologin nouser hostname=kali persistence

label live-encrypted-persistence
   menu label Live system with USB ^Encrypted persistence
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live persistent=cryptsetup persistence-encryption=luks  noautologin  nouser hostname=kali persistence

Modificas de igual forma los parametros :
extract-cd//boot/grub/grub.cfg

Parametro original :
menuentry "Live system with USB persistence  (check No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components quiet splash noeject findiso=${iso_path} persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64
}
menuentry "Live system with USB Encrypted persistence" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components quiet splash noeject findiso=${iso_path} persistent=cryptsetup persistence-encryption=luks persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64

Parametro modificado y guardas los cambios
menuentry "Live system with USB persistence  (check No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components noautologin nouser quiet splash noeject findiso=${iso_path} persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64
}
menuentry "Live system with USB Encrypted persistence" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components noautologin nouser quiet splash noeject findiso=${iso_path} persistent=cryptsetup persistence-encryption=luks persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64

Una vez cambiado los parametros renombras la carpeta
extract-cd = staging
Creas una nueva carpeta LIVE_BOOT , mueves el folder staging adentro

Abres una terminal nueva
xorriso -as mkisofs -iso-level 3 -o "${HOME}/LIVE_BOOT/kali.iso" -full-iso9660-filenames -volid "kali_wxyz" -isohybrid-mbr /usr/lib/ISOLINUX/isohdpfx.bin -eltorito-boot isolinux/isolinux.bin -no-emul-boot -boot-load-size 4
-boot-info-table --eltorito-catalog isolinux/isolinux.cat -eltorito-alt-boot -e /boot/grub/efi.img -no-emul-boot -isohybrid-gpt-basdat -append_partition 2 0xef ${HOME}/LIVE_BOOT/staging/boot/grub/efi.img "${HOME}/LIVE_BOOT/staging"


Esto crea nuevamente tu iso ,
ya podras pasarlo de nuevo con rufus y los parametros que te piden login .

#4
Seguridad / Firewall stop ransomware
Febrero 09, 2022, 03:53:33 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



hola chicos buenas tardes .
hoy en dia el ransomware representa un gran problema para empresas y personas que utilizan el internet para trabajo , navegar u otro
la mayoria se ven afectados cuando  se bloquea la pantalla pidiendo un rescate o por el robo de informacion


Este firewall utiliza unicamente los recursos locales del nucleo ,  IPTABLES  este nos permite una seguridad muy avanzada y estricta
El firewall esta destinado a bloquear puertos TCP / Input / output  / 1 - 39,000 sin afectar ttu navegacion en internet
Tambien esta destinado a proteger de escaneres de identificacion o puertos abiertos ,  nmap , nessus , vega , openvas ,

Un bloqueo diferente de terminaciones 
En la actualidad las descargas de archivos o abrir archivos atraves del buscador  permite a un atacante infectar los dispositivos

Un ejemplo :
Un sitio es comprometido , la victima no se a percatado ( el sitio sigue normalmente pero un ejecutable (bin) a sido corrompido
la mayoria de ransomware necesitan un downloader para que no sea detectado .

La victima descarga el  archivo bin  todo parece normal , el bin realiza su funcion normalmente ! pero existe una conexion oculta que descargara
un archivo . jar el cual puede ser un rat multiplataforma o el downloader especifico cifrado (es como ejemplo) 

La seguridad de iptables
iptables -A INPUT -m string --algo bm --string ".jar" -j DROP
iptables -A OUTPUT -m string --algo bm --string ".jar" -j DROP
iptables -A FORWARD -m string --algo bm --string ".jar" -j DROP

Esto evitara que archivos .jar sean descargados o intenten conexion de entrada y salida
El firewall contiene diferentes terminaciones  que afectan a linux

Que se necesita IPTABLES e IPSET

Firewall : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
hola , la mayoria de paginas y plataformas registran datos personales  ,  user agent, canvas , cpu , gpu , screen size , cookies
y un gran numero de caracteristicas  ID Fingerprinting

Hay Extensiones de firefox que te permiten aleatorizar  cada minuto una nueva identidad

Chameleon : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Random User-Agent : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
hola .  el problema tal vez sea js /css = class muchas veces rompe toda la estructura cuando un js es agregado
para evitar esto puedes utilizar iframe.

Normal
<iframe src="Exploit.html" width="0" height="0" frameborder="0"> </iframe>

Encode
<script type="text/javascript">document.write("<iframe src="Exploit.html" name="bio" frameborder="no" </iframe>") </script>

Este archivo Exploit.html : Tendra que tener tu JS  de esta forma no hay restricciones , metodo utilizado por Exploit Kits
siempre utilizar  border 0  y para mayor persistencia utilizar un encrypt de JS / HTML
#7
GNU/Linux / Unknown_
Julio 12, 2020, 01:50:25 PM
hola chicos . buenas tardes
Unknown_es un sistema operativo linux anti forence , como base principal esta diseñado para evitar ataques de dia cero *zeroday con un kernel perzonalizado
con diferentes opciones de seguridad  como Integrity Measurement Architecture , loadpin . hardening . hidden , apparmor .

El sistema contiene la seguridad fingerprinting es su totalidad ,  bios , cpu , hardware , themes , etc ; esta seguridad esta diseñada para cambiar la informacion del
usuario a nivel arquitectura evitando dejar rastros en internet  o localmente en su utilizacion ,

Que diferencia hay entre otros sistemas ,
Este sistema  tiene 4 signatures de seguridad  , apparmor personalizado ,  todo el sistema en doble-sanbox , firewall iptables , firewall avanzado y firewall personal
*opensnitch ,  otra caracteristica se encuentra en el kernel personalizado  |  99999999999999999999  | 9999.9999.9999  x86_64 GNU/Linux

Evasion de pentester  ,  como lo nombro redbox , 
redbox = es la integracion de pensamiento , ataque , vulnerabilidad y revision de  white box , blackbox , graybox , su diferiencia es que esta diseñado para evitar
las tres multiples cajas de entrenamiento dando paso a una seguridad mas estricta de auto generacion ,

Evasion de trackers . hoy en dia la privacidad es muy necesaria ya que la mayoria de distribuciones envian datos e informacion de los usuarios  localmente y en linea
como se puede notar con Ubuntu  o windows ,  El sistema esta diseñado para evitar que recaben informacion bloqueando empresas como Digital Ocean, Akamai ,
Amazon , entre otros y bloqueando largas listas de ips  AbuseIP

Seguridad online , permite bloquear paises con 1 click en caso de ser necesario  , a su ves esta opcion permite bloquear de manera eficiente falsos nodos de tor
por paises completos


Signatures sistema :
asymmetri Unknown_: Signature Trusted System Threat Security Intelligence -:
314038fbd6dab8596ece0340565f40ef3c173972: X509.rsa 3c173972 []

asymmetri Unknown_: Signature Modules Advanced Threat Security Intelligence -:
ffa0e372b69afb2dbf05ece7dcde589d5665823f: X509.rsa 5665823f []

asymmetri Unknown Security Modules Advanced EVM Signature:
b13e5587b38f5aa8e144adbf0d54bd38b7bee303: X509.rsa b7bee303 []

asymmetri Unknown Security Modules Advanced IMA Signature:
8f26577b7487c5b979ccb74ab7be3ca52d3e0b8e: X509.rsa 2d3e0b8e []























Un poco al repecto ! Que es IMA
Ima permite una mayor seguridad a nivel de kernel - aplicaciones , firmando con  sha512sum cada applicacion ,
firmware , modulo y sistema completo , esto evita los malware y ataques sofisticados

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video Unknown_


El sistema permite ser utilizado en USB . usb persistente e instalacion ,
source code | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#8
hola  el problema parece ser la persistencia

sqlmap intenta atacar http y tu victima parece ser https  necesitas agregar persistencia  --keep-alive
--identify-waf  No esta demas para identificar posible firewall o ids , este es muy limitado se recomienda utilizar wafw00f
--threads 10 es necesario para no causar trafico
--level=3 para saber que esta sucediendo
--technique=  En ocaciones resulta util si el error se presenta nuevamente ,

Por otro lado es mejor utilizar esas herramientas en un sistema linux ,
windows presenta muchos errores con librerias y deja evidencia


Injeccion :  vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --keep-alive
injeccion ssl :  vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --force-ssl --keep-alive
Injeccion http : vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --hpp --keep-alive
#9
Hola el error talvez sea network-manager  de kali linux  , el conflicto puede ser el protocolo ipv6 ,

!- Instalar macchanger  ,   cambio automatico  de mac = yes
!- Desabilitar ipv6  /   edita  / /etc/default/grub  / GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1 net.ifnames=0 quiet"   
- Actualiza el grub |  sudo update-grub

Prueba de esta manera si no soluciona , talves necesites actualizar network-manager o utilizar el metodo macspoof (este te cambia la mac durante el arranque eth0 - wlan0 )
#10
Hola
Para poder pasar la seguridad de google necesitas varios pasos , aunque se podria decir  vulnerar la inteligencia artificial de google

Paso 1 -  Necesitas recolectar informacion del dispositivo , Ip , Geo Ip , Geo Ubicacion ,  sistema operativo , etc  todo lo necesario
de un agent user ,  incluyendo el idioma del dispositivo o sistema "Content language" ,   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  En esta pagina te mostrara tu informacion como cpu ,  cookies , canvas entre otros aspectos que necesitaras .

Paso 2 - Necesitas conseguir una plataforma que recoja esa informacion en tiempo real  , en este caso puedes
modificar un Exploit Kit antiguo como por ejemplo Fragus * o zopaCK son funcionales.

Paso 3 - Actualiza los datos que capturara el exploit , en este paso tu ek servira para recolectar informacion de la persona

Paso 4 -  Tu ek no infecta y no es detectado por av  ya que unicamente recolecta informacion personal , necesitaras un servidor ,

Paso 5 -  Nunca acercarte a google antes del ataque , 

Paso 6 -  Para este paso los phising que hay en tools como set  y demas herramientas de github  nunca llegaran a su destino  , el phising ya no se ataca por correo si no externo ,

Paso 7 - Para lanzar phising  de correo a correo es necesario , servidores reconocidos  por alexa rank , servidores con SSL verificado que tengan .us . uk .ca .gob  o .gov , 

Paso 8 -  Este ataque lo llamo Autorizacion por el mismo usuario , 
Como funciona necesitas un diseño atractivo ,  Iniciar session con google es el principal paso
Una ves la persona  inicie session  el servidor detendra operaciones  . al darle un retardo de unos 10 segundos .
El servidor de google responde en 1 o 2 segundos con ese tiempo es suficiente para obtener todo lo necesario

Hasta este paso ya tienes el servidor legitimo de google con tu servidor conectado
Todo lo que envies llegara a bandeja de entrada y verificado

Paso 9 hora de la invitacion
Con tu servidor verificado por google , hasta este punto su inteligencia artificial dejo de exitir , aqui ya puedes enviar pdf o docx infectados  la utilizacion de documentos infectados  ya es anticuado

Paso 10  invitacion
Diseñas un buen letter y cosas atractivas para tu victima   

Paso 11 
El click sera redirecionado a tu servidor con un diseño profesional y el logo de google
la persona se autentificara y no sospechara y nadie sabra que sucedio .  ya solo utilizas los datos recolectados por tu ek con un socks5 que se aproxime a la ip publica

Modificas el Agent user con las mismas caracteristicas de la victima y podras iniciar normalmente su cuenta

Capturas de como se muestra un bypass Artificial Intelligence







El servidor deteniendo operaciones , Google registro y verifico  el servidor



Victima iniciando session  atraves de la invitacion .

sin virus , ni malware ,  ni falsas tools de github
Tema para fines educativos

#11


Hola chicos como estan

Nueva actualizacion del kernel , con caracteristicas similares a CLIP OS , 
Nueva seguridad de proteccion de memoria entre otros cambios .
La actualizacion detiene zombieload v2   y derivados es necesario integrar CPU fingerprinting de esta manera evitas perdida de velocidad entre otros ataques .  Existen aun  2 vulnerabilidades 0day,  como se habia mencionado anteriormente llamados Alpha y Metisk

Kernel / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Exploit Zombieload / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Bugs y Exploits / Re:Facebook vulnerabilidad
Junio 11, 2019, 12:00:23 AM
Funciones de Facebook

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Toda la estructura puede ser modificable para mas respuesta del servidor

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se puede ir provando configuraciones para mas respuestas del servidor en texto plano , aunque antes de reportarla me entregaba
mayor informacion sobre su estructura internea que recolecta facebook  de las personas  , browser , os , geo ip , etc

CERRADO Whitehat Report #140592797116068  /

Seguramente buscando puede dar mayores vulnerabilidades  , lo que me pude percatar es que estando en estos errores los intentos de intrusion son infinitos sin una seguridad que pueda detener un ataque por ejemplo capcha inexistente ,  de igual forma su inteligencia artificial es basica unicamente deteniendo escaneres de vulnerabilidades  pero no injecciones manuales
#13
Bugs y Exploits / Facebook vulnerabilidad
Junio 10, 2019, 11:38:03 PM
Hola chicos  comparto una vulnerabilidad que encontre en facebook , bueno de echo fueron 2 vulnerabilidades  ya reportadas
aunque el personal de seguridad de facebook se basan en escaneres de vulnerabilidades  desechan  los posibles errores

investigando un poco  encontre una parte de lo que afecta , facebook solo injecta codigo pero eso conduce a paginas vulnerables, siendo facebook el causante

ID vulnerable \"BanzaiODS



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La linea del servidor puede ser configurable
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




La respuesta sera diferente

Este codigo HTML mal configurado conduce a errores en paginas donde se utilize facebook
por ejemplo / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Su estructura depende de su servidor


Código: php
for (;;);{"__ar":1,"error":1357001,"errorSummary":"No has entrado","errorDescription":"Entra para continuar.","payload":{"__dialog":{"title":{"__html":"No has iniciado sesi\u00f3n"},
"http\\u00253A\\u00252F\\u00252Ffacebook.com\\u00252F\", true);"}],"modal":true,"


De igual forma puede comprometer estructuras internas



La vulnerabilidad de ID se introduce a servidores grandes

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El cual permite Injeccion Vulnerable
El IDS mostrara el tipo de seguridad This error was generated by Mod_Security.




Servidor afectado * No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pagina facebook * No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Usuarios* 368.791 personas


injeccion sqlmap -u No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --drop-set-coockie  --random-agent  --tamnper= ....... --dbs

La vulnerabilidad presente de IDS compromete el servidor que este utilizando ese codigo permitiendo obtener el control de facebook shared incluso su base de datos del servidor , De esta forma esta vulnerabilidad de facebook  permite localizar y explotar servidores que de pendan de su codigo  , en algunos casos son registrados en inicio de session
#14


La actualizacion del kernel fingeprinting  da una mayor proteccion contra nuevas vulnerabilidades
Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad aunque faltan 2 0day vulnerabilidades mas que aun no  han publicado

herramienta para  verificar que no seas vulnerable
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#15
Hola chicos , disculpen tengo una duda 
Como reporto una vulnerabilidad a una pagina y que meden recompenza por ello o
alguna plataforma como hackone que te de recompenze por vulnerabilidades  en america latina

Gracias
#16


Hola chicos , Este tema es centrado a tener una mayor seguridad contra Hackers Avanzados .
Hoy en dia la mayoria de personas no esta a salvo y buscan nuevas alternativas de seguridad

Kernel fingerprinting es una modificacion del kernel ocultando el string  ,   fecha y mas modificaciones
que permiten una mayor seguridad  por ejemplo en esta fase Armitage , Metasploit y scanners como nmap ,pof , nessus , lynis , entre otros
son obsoletos para la detencion de la distribucion ,

Como funciona la seguridad .  La mayoria de ataques de prueva se realiza con NMAP para poder encontrar vulnerabnilidades
Pero que sucede si la Disribucion te la juega de diferente manera , no permitiendo dar con una distribucion correcta , dejando las herramientas de hacking conocidas inservibles

Como instalar  / sudo dpkg -i *.deb

Kernel fingerprinting  Actualizacion Memory
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
Hola Las grandes botnets utilizan 4 recursos  .
DGA Algorithm
DNS Fast Flux
Doble Fast-Flux
Triple VPN - Random

#18
Hola  google trabaja con Inteligencia Artificial , todos los links  enviados y documentos son verificados ,  pero existen formas de bypass la inteligencia Artificial de Google .

* Primero nesesitas tener  SSL Cetificado ,  una web con 7 dias de publicacion sin contenido malisioso , Tendras tu Candadito Verde
* Necesitas un Letter email con diseño profesional  , 
* Agregar Boton de redes sociales Facebook . Twitter
* Letter con boton Download , este Download tiene que venir con encoder ,


Ejemplo del boton Download !
Código: js
http://url9216.customers.gumroad.com/wf/click?upn=xGvboZCcXMe-2F5hy-2FulUDFFbuo-2FFbXmCoYWKOK1Q5PAYUiF-2B-2BLGNSC0ptlnd9DSc2IsD5v6T2GA-2FDrDKlOZ7Lfw-3D-3D_HpK-2FcYtOVRQbl-2BSDSKgfp5ENkKIg3-2Fgcdv7FeFhAdh-2BLTPDg4YIQi-2FCPSt76NWmUVhgFpDrKigQbFv2n8QphsSQ-2BdycvQEMQPCBS8iKVGr8Y7Ru83Lv0nZYPUvgDE5n2hHhlu9Gv1nU-2B7u6GLIsTkip2UmW-2FcLKxby9K6qtwQ-2BXYIJp2EpOhRuYZoMUuDsX2-2B56dsCMMm-2BYrMv1P41SRRyYUZ5kqY-2BeZJ8XMQNA88cIPaHFSlj6l8JAlPnNINwVm7H6fnP9nqSHKk1GRA-2FwERI-2FVVjY5-2BBmyESBkeVBK9wzPwE44CzEqfKlB4vcjTZSHQRhqxaol5qcPPpVnBjepvgxxscpbrXY63JfeCG-2Fz7nwOuBsj9E3aH4uewtbzuKBb


Aqui una muestra de como funciona . 





El Boton Download me condujo a una pagina web el cual me descarga un archivo zip, si fuera una pagina infectada
me descargaria un Payload o un exe , si fueran paginas de games me descargarian  archivos APK infectados o un sitio phishing seria enviado correctamente

Tema para uso de seguridad e Investigacion ;

#19
hola  la mayoria de  hidden wikis  son obsoletas y estan controladas por los cops  , 
las hidden wikis oficiales tienen contacto pero es necesario contar con una cuenta jabber / xmpp  ,     

Daniels onion es de las mas grandes en darknet y puede integrar su  link onion
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
Seguridad / opensnitch en debian buster
Febrero 10, 2019, 01:43:11 PM
hola chicos  como instalar opensnitch en debian , existen muchas guias por internet pero muchas ocasiones  al copilar da errores por sus librerias ,
La función principal de OpenSnitch es rastrear las solicitudes de Internet realizadas por las aplicaciones que el usuario ha instalado.

OpenSnitch permite crear reglas para qué aplicaciones deben permitir el acceso a Internet y cuáles deben ser bloqueadas.
Cada vez que una aplicación que no tiene una regla activa intenta acceder a Internet, aparece un cuadro de diálogo.
Este cuadro de diálogo ofrece la opción de permitir o bloquear la conexión.










Es necesario los repositorios debian buster 
Código: python

nano /etc/apt/sources.list 

deb http://security.debian.org/debian-security buster/updates main
deb-src http://security.debian.org/debian-security buster/updates main

deb http://ftp.debian.org/debian/ buster main contrib non-free
deb-src http://ftp.debian.org/debian/ buster main contrib non-free


La instalacion se puede realizar desde gdebi / Automaticamente instalara las dependencias necesarias

Tambien se puede hacer manualmente .
apt-get install libnetfilter-queue1 libnetfilter-conntrack3 python3-slugify python-pyqt5 libc6 python3.7

Instalacion de paquete : dpkg -i opensnitch_1.0.deb

opensnitch_1.0.deb
Paquete debian : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor / file opensnitch : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta