tengo la duda si podria crear una punto de acceso (wifi) en mi casa y asi poder capturar datos, o todo lo que hacen las demas personas
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#2
Dudas y pedidos generales / [SOLUCIONADO] Buy vps
Abril 19, 2020, 03:51:47 PM
Donde puedo rentar una vps barata o de un precio razonable ?
#3
Seguridad web y en servidores / GuÍa de implementacion de una Honeypot industrial
Noviembre 10, 2019, 05:20:12 PM
Me encontre con esta guia en internet bastante buena de una guia completa de una honeypot uso y todo lo que tienes que saber
se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.
El documento se divide en:
Introducción a las ventajas que aportan las honeynets en la búsqueda de mejorar la ciberseguridad de nuestros sistemas.
Descripción de la honeynet, su arquitectura y componentes (honeywall y honeypots).
Clasificación de honeypots en función de diferentes criterios.
Herramientas utilizadas en estos sistemas.
Proyectos más destacados relacionados con los honeypots industriales.
Despliegue de un honeypot industrial paso a paso, con ilustraciones y ejemplos.
Conclusiones.
link : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.
El documento se divide en:
Introducción a las ventajas que aportan las honeynets en la búsqueda de mejorar la ciberseguridad de nuestros sistemas.
Descripción de la honeynet, su arquitectura y componentes (honeywall y honeypots).
Clasificación de honeypots en función de diferentes criterios.
Herramientas utilizadas en estos sistemas.
Proyectos más destacados relacionados con los honeypots industriales.
Despliegue de un honeypot industrial paso a paso, con ilustraciones y ejemplos.
Conclusiones.
link : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Dudas y pedidos generales / [SOLUCIONADO] Sobre hackeo de una VPN
Septiembre 29, 2019, 12:51:35 PM
acabo de ver una publicacion sobre unos hacker que hackearon una vpn busque en internet y hay poca informacion como es eso posible ?
#5
Dudas y pedidos generales / [SOLUCIONADO] metodo de robo
Julio 11, 2019, 11:56:28 PM
como se llama el nuevo metodo de robo de tarjetas, les explico los atacantes infectan un sitio usando javascript y roban tarjetas de credito etc. com ose llama este metodo y donde puedo averiguar mas ?
#6
Hacking / racoon herramienta de seguridad ofensiva
Mayo 25, 2019, 10:52:01 AM
raccoon es una herramienta diseñada para el reconocimiento y la recopilación de información que pone énfasis en la simplicidad, ideal para OSINT.
Características
Detalles del DNS.
Mapeo visual de DNS usando el basurero de DNS.
Información de WHOIS.
Datos TLS: cifrados, versiones TLS, detalles de certificados y SAN.
Escaneo de puertos.
Exploración de servicios y scripts.
Detección de URL y dir / archivo de detección.
Enumeración de subdominios: utiliza el dorking de Google, las consultas del contenedor de DNS, el descubrimiento de SAN y la fuerza bruta.
Recuperación de datos de aplicaciones web: Detección de CMS, información del servidor web, información X-Powered-By, inspección de "robots.txt", extracción de sitemap, inspección de cookies, extrae todas las URL fuzzables, descubre formularios HTML, recupera todas las direcciones de correo electrónico y analiza el destino de los depósitos de S3 vulnerables y los enumera para los archivos confidenciales.
Detecta WAFs conocidos.
Soporta enrutamiento anónimo a través de Tor/Proxies.
Utiliza asyncio para mejorar el rendimiento.
Guarda la salida en archivos: separa los destinos por carpetas y los módulos por archivos.
El uso ofensivo de esta herramienta es el Footprinting una de las aplicaciones ofensivas de OSINT.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Características
Detalles del DNS.
Mapeo visual de DNS usando el basurero de DNS.
Información de WHOIS.
Datos TLS: cifrados, versiones TLS, detalles de certificados y SAN.
Escaneo de puertos.
Exploración de servicios y scripts.
Detección de URL y dir / archivo de detección.
Enumeración de subdominios: utiliza el dorking de Google, las consultas del contenedor de DNS, el descubrimiento de SAN y la fuerza bruta.
Recuperación de datos de aplicaciones web: Detección de CMS, información del servidor web, información X-Powered-By, inspección de "robots.txt", extracción de sitemap, inspección de cookies, extrae todas las URL fuzzables, descubre formularios HTML, recupera todas las direcciones de correo electrónico y analiza el destino de los depósitos de S3 vulnerables y los enumera para los archivos confidenciales.
Detecta WAFs conocidos.
Soporta enrutamiento anónimo a través de Tor/Proxies.
Utiliza asyncio para mejorar el rendimiento.
Guarda la salida en archivos: separa los destinos por carpetas y los módulos por archivos.
El uso ofensivo de esta herramienta es el Footprinting una de las aplicaciones ofensivas de OSINT.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Dudas y pedidos generales / PDF infectado
Mayo 14, 2019, 11:17:03 PM
Tengo una duda nunca e visto un pdf infectado o una prueba de como se haria uno alguien tiene documentacion o algo parecido sobre ese tema ?
#8
Dudas y pedidos generales / [SOLUCIONADO] Duda con ddos
Enero 25, 2019, 12:07:12 AM
Hola chicos tengo una duda la verdad no entiendo como lo hacen estaba jugando mi juego league of legends , casualmente los del equipo contrario conseguian lanzar ataques ddos al equipo equipo y asi ganar la partida
como pasa en este video es algo largo : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
me gustaria saber como lo hacen , el juego no tiene ninguna proteccion contra esto
como pasa en este video es algo largo : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
me gustaria saber como lo hacen , el juego no tiene ninguna proteccion contra esto
#9
Dudas y pedidos generales / problema con nmap
Octubre 14, 2018, 03:55:57 PM
tengo este problema con nmap estoy haciendo una prueba y me da este error es como si la pagina tuviera algun waf o algo que evade mi nmap
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
Dudas y pedidos generales / servidores streming
Septiembre 20, 2018, 03:48:51 PM
Tengo una duda los servidores como No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta openload son ilegales? Siempre se suben peliculas y contenido pirata pero nunca veo que los quitan
#11
Hacking / 10 formas de estafas de criptomonedas
Agosto 08, 2018, 10:52:28 AM
El crecimiento del espacio de blockchain y criptomonedas ha sido innegablemente emocionante.
Tipos de estafas
1. ICO falsas
es simplemente enumerar perfiles falsos de equipo o asesor, ya sean imaginarios con imágenes de stock o, a menudo, robadas descaradamente de conocidos asesores. Las imágenes de los miembros del equipo pueden buscarse fácilmente en imágenes inversas en Google. Si encuentras una coincidencia con un nombre diferente, es probable que el ICO sea una estafa
2. Estafas de regalo en redes sociales
Tenga en cuenta los grupos y usuarios de las redes sociales (en Facebook, Telegram y Twitter), a veces personificando figuras notables en el espacio criptográfico como Vitalik Buterin o Andreas Antonopoulos, que ofrecen obsequios. Siempre que lea "envíe 1 ETH a esta dirección y reciba X cantidad de vuelta", eso es una estafa segura. Crypto es dinero y nadie está regalando dinero gratis.
3. Sitios web clonados
Las clones exactas de proyectos legítimos, generalmente intercambios o sitios web de ICO, se utilizan para robar fondos e información personal. Siempre revise dos veces la URL y marque los sitios web que visita con frecuencia. Los sitios web clonados usarán letras similares en la URL para que se vea como la real a primera vista, por ejemplo, usando "m" en lugar de "n", "0" en lugar de "o", y así sucesivamente.
4. Estafas publicitarias
Tenga en cuenta los anuncios que conducen a sitios de phishing. Ejemplos recientes incluyen Google Ads a intercambios clonados y anuncios de Reddit a ofertas de venta de billeteras de hardware de Trezor. Siempre marque la URL legítima y no visite otras URL, incluso si tienen un aspecto similar. Las extensiones de Chrome como Metamask ayudan a evitar sitios de phishing.
5. DNS hacks
Se produce un hack DNS cuando el tráfico se redirecciona desde el sitio web legítimo al sitio de estafa modificando los registros DNS del sitio legítimo. Esto significa que un usuario visita la URL correcta, pero que sin saberlo es redireccionado a un sitio de estafa. Estos son particularmente complicados porque incluso si visita el sitio desde un marcador, aún puede ser engañado. Una buena forma de evitar los hacks de DNS es verificar el certificado SSL del sitio web que está visitando. Los principales objetivos para los hacks de DNS, como MyEtherWallet o MyCrypto, tienen nombres de certificados SSL específicos. Si los certificados SSL no coinciden o si recibe un error, salga del sitio web inmediatamente. Otra forma de evitar ataques de DNS para MyEtherWallet y MyCrypto es ejecutarlos fuera de línea localmente en su computadora.
6. Estafas de correo electrónico
También conocido como phishing, los correos electrónicos falsos pueden redirigir a los usuarios a sitios web falsos donde intentan robar fondos e información personal. Estos a menudo surgen durante la venta masiva de ICO.
7. Equipos de soporte falsos
Otro tipo de campaña de phishing, estos grupos pretenden ser el equipo de soporte de un proyecto y solicitan información personal, depósitos o claves privadas.
8. Estafas de Cloud Mining
ha dado a los malos actores otra manera fácil de realizar actividades fraudulentas. Un caso bien conocido es MiningMax, un servicio de minería basado en la nube que pedía a las personas invertir $ 3,200 para ROI diarios durante dos años, y una comisión de referencia de $ 200 para cada inversor personalmente contratado, lo que lo convierte en un claro esquema Ponzi. El sitio web estafó a inversores de hasta $ 250 millones.
9. Malware y Crypto Mining
El malware en crypto viene en dos formas; el más común ocurre cuando se instala un software malicioso, generalmente con el consentimiento ingenuo del usuario, en una computadora o dispositivo móvil, con la intención de robar claves privadas o fondos, Crypto mining malware es la segunda forma. En este caso, el malware utiliza secretamente los recursos de la computadora infectada para extraer criptomonedas, creando de manera efectiva una red minera descentralizada. Un signo revelador de la criptoextracción es el aumento en el uso de CPU o GPU. Esto puede hacer que su dispositivo se vuelva más ruidoso a medida que la velocidad del ventilador aumenta para mantener el dispositivo fresco.
10 . Hacks telefónicos
Recientemente, varios prominentes influencers cripto informaron que sus activos fueron robados por el atacante tomando el control de su número de teléfono. Cómo funciona esto es sorprendentemente simple. El atacante se hace pasar por el propietario de un número de teléfono cuando llama al proveedor de telefonía móvil y le pide que transfiera el número a una nueva tarjeta SIM. En consecuencia, el atacante tiene acceso a su correo electrónico, 2FA y todas las herramientas relevantes para robar sus activos.
Conclusión
Al final del día, si bien existen numerosas estafas, ardides y autores de diversas actividades fraudulentas a través de crypto, el mejor enfoque es proceder con un grado razonable de escepticismo y cuidado. A pesar de la cantidad de proyectos fraudulentos, existen innumerables proyectos y grupos acreditados y bien gestionados que hacen que la inversión en criptomonedas valga la pena.
fuentes: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta , No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tipos de estafas
1. ICO falsas
es simplemente enumerar perfiles falsos de equipo o asesor, ya sean imaginarios con imágenes de stock o, a menudo, robadas descaradamente de conocidos asesores. Las imágenes de los miembros del equipo pueden buscarse fácilmente en imágenes inversas en Google. Si encuentras una coincidencia con un nombre diferente, es probable que el ICO sea una estafa
2. Estafas de regalo en redes sociales
Tenga en cuenta los grupos y usuarios de las redes sociales (en Facebook, Telegram y Twitter), a veces personificando figuras notables en el espacio criptográfico como Vitalik Buterin o Andreas Antonopoulos, que ofrecen obsequios. Siempre que lea "envíe 1 ETH a esta dirección y reciba X cantidad de vuelta", eso es una estafa segura. Crypto es dinero y nadie está regalando dinero gratis.
3. Sitios web clonados
Las clones exactas de proyectos legítimos, generalmente intercambios o sitios web de ICO, se utilizan para robar fondos e información personal. Siempre revise dos veces la URL y marque los sitios web que visita con frecuencia. Los sitios web clonados usarán letras similares en la URL para que se vea como la real a primera vista, por ejemplo, usando "m" en lugar de "n", "0" en lugar de "o", y así sucesivamente.
4. Estafas publicitarias
Tenga en cuenta los anuncios que conducen a sitios de phishing. Ejemplos recientes incluyen Google Ads a intercambios clonados y anuncios de Reddit a ofertas de venta de billeteras de hardware de Trezor. Siempre marque la URL legítima y no visite otras URL, incluso si tienen un aspecto similar. Las extensiones de Chrome como Metamask ayudan a evitar sitios de phishing.
5. DNS hacks
Se produce un hack DNS cuando el tráfico se redirecciona desde el sitio web legítimo al sitio de estafa modificando los registros DNS del sitio legítimo. Esto significa que un usuario visita la URL correcta, pero que sin saberlo es redireccionado a un sitio de estafa. Estos son particularmente complicados porque incluso si visita el sitio desde un marcador, aún puede ser engañado. Una buena forma de evitar los hacks de DNS es verificar el certificado SSL del sitio web que está visitando. Los principales objetivos para los hacks de DNS, como MyEtherWallet o MyCrypto, tienen nombres de certificados SSL específicos. Si los certificados SSL no coinciden o si recibe un error, salga del sitio web inmediatamente. Otra forma de evitar ataques de DNS para MyEtherWallet y MyCrypto es ejecutarlos fuera de línea localmente en su computadora.
6. Estafas de correo electrónico
También conocido como phishing, los correos electrónicos falsos pueden redirigir a los usuarios a sitios web falsos donde intentan robar fondos e información personal. Estos a menudo surgen durante la venta masiva de ICO.
7. Equipos de soporte falsos
Otro tipo de campaña de phishing, estos grupos pretenden ser el equipo de soporte de un proyecto y solicitan información personal, depósitos o claves privadas.
8. Estafas de Cloud Mining
ha dado a los malos actores otra manera fácil de realizar actividades fraudulentas. Un caso bien conocido es MiningMax, un servicio de minería basado en la nube que pedía a las personas invertir $ 3,200 para ROI diarios durante dos años, y una comisión de referencia de $ 200 para cada inversor personalmente contratado, lo que lo convierte en un claro esquema Ponzi. El sitio web estafó a inversores de hasta $ 250 millones.
9. Malware y Crypto Mining
El malware en crypto viene en dos formas; el más común ocurre cuando se instala un software malicioso, generalmente con el consentimiento ingenuo del usuario, en una computadora o dispositivo móvil, con la intención de robar claves privadas o fondos, Crypto mining malware es la segunda forma. En este caso, el malware utiliza secretamente los recursos de la computadora infectada para extraer criptomonedas, creando de manera efectiva una red minera descentralizada. Un signo revelador de la criptoextracción es el aumento en el uso de CPU o GPU. Esto puede hacer que su dispositivo se vuelva más ruidoso a medida que la velocidad del ventilador aumenta para mantener el dispositivo fresco.
10 . Hacks telefónicos
Recientemente, varios prominentes influencers cripto informaron que sus activos fueron robados por el atacante tomando el control de su número de teléfono. Cómo funciona esto es sorprendentemente simple. El atacante se hace pasar por el propietario de un número de teléfono cuando llama al proveedor de telefonía móvil y le pide que transfiera el número a una nueva tarjeta SIM. En consecuencia, el atacante tiene acceso a su correo electrónico, 2FA y todas las herramientas relevantes para robar sus activos.
Conclusión
Al final del día, si bien existen numerosas estafas, ardides y autores de diversas actividades fraudulentas a través de crypto, el mejor enfoque es proceder con un grado razonable de escepticismo y cuidado. A pesar de la cantidad de proyectos fraudulentos, existen innumerables proyectos y grupos acreditados y bien gestionados que hacen que la inversión en criptomonedas valga la pena.
fuentes: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta , No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Debates, Reviews y Opiniones / Ingeneria sistema y electronica
Agosto 06, 2018, 07:01:20 PM
cual carrera sera mejor a futuro?
ingeneria en sistemas o electrónica ?
ingeneria en sistemas o electrónica ?
#13
Dudas y pedidos generales / [SOLUCIONADO] keylogger
Mayo 31, 2018, 11:19:13 PM
necesito un keylogger para probar en mi pc , yo se que hay muchos en internet pero no quiero que venga con regalitos alguien tiene uno ?
#14
Dudas y pedidos generales / [SOLUCIONADO] problema con la bios
Mayo 28, 2018, 11:03:12 PM
Tengo un pc al cual no puedo acceder a la BIOS con las teclas comunes , pero nada, sigo sin poder entrar. ¿ustedes me recomiendan quitar la pila ?
#15
Dudas y pedidos generales / Actualizaciion de fimware en el modem
Mayo 09, 2018, 11:59:30 AM
Los modem se tienen que actualizar siempre para prevenir ataques , en el caso siempre se actualizan automaticamente o en la web del proveedor , Pero en el caso de que mi proovedor ya no ponga actualizacion de fimware que hago?
#16
Dudas y pedidos generales / scripts de JS y ip
Marzo 23, 2018, 03:35:49 PM
como hago para que los scripts de js de paginas no obtengan mi ip? instalando un anti-script?
e estado investigando y experimente que asi use proxy o vpn algunas web usan scripts para obtener la ip real y si funciona , como evito esto?
e estado investigando y experimente que asi use proxy o vpn algunas web usan scripts para obtener la ip real y si funciona , como evito esto?
#17
Dudas y pedidos generales / Sugerencias de Proxy free
Marzo 15, 2018, 09:03:17 PM
Para ustedes cual es la mejor pagina de proxy gratis ?
Yo he estado usando esta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Yo he estado usando esta: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18
Dudas y pedidos generales / [SOLUCIONADO] malware lab underc0de
Febrero 21, 2018, 08:58:20 PM
los troyanos en No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta estan limpios ?
por ejemplo hay algun manual nuevo ya que los que ley de antrax estaban un poco viejos
por ejemplo hay algun manual nuevo ya que los que ley de antrax estaban un poco viejos
#19
Dudas y pedidos generales / [SOLUCIONADO] spy-eye
Febrero 20, 2018, 10:34:42 AM
spy-eye sigue vigente funcionando o ya es muy viejo? hay otro nuevo o uno parecido?
#20
Dudas y pedidos generales / problema para romper una encrytacion
Febrero 19, 2018, 08:17:22 PM
tengo muchos problemas ni el hashcat pudo con esta:
$2y$10$cA0U0sNz2kgU4MnUk00BNefjXh3Q7mitdYDVw0o3CU4wHrga9zYya
alguien me podria decir como se llama o algun otro metodo de romperlo?
$2y$10$cA0U0sNz2kgU4MnUk00BNefjXh3Q7mitdYDVw0o3CU4wHrga9zYya
alguien me podria decir como se llama o algun otro metodo de romperlo?
#21
Dudas y pedidos generales / [SOLUCIONADO] Servicio smtp
Febrero 15, 2018, 11:43:00 AM
conocen algun servicio smtp gratis ?
#22
Bugs y Exploits / shell finder perl
Febrero 13, 2018, 07:35:13 PM
ya que no me sirvio en shell finder que colocaron antes aqui encontre este pruebenlo.
#23
Dudas y pedidos generales / problema con perl
Febrero 12, 2018, 10:29:52 PM
e estado intentado correr un script en perl pero la terminal me dice : permission denied
alguien sabe porque?
los comandos que use fueron
cd Desktop
./shellfinder.pl
shellfinder.pl:permission denied
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
alguien sabe porque?
los comandos que use fueron
cd Desktop
./shellfinder.pl
shellfinder.pl:permission denied
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24
Dudas y pedidos generales / Exploit en jpg
Febrero 12, 2018, 07:04:33 PM
Alguien me pasa algo de como ocultar un exploit en una imagen, o tienen alguna referencia.
#25
Seguridad web y en servidores / Detectores de ataque y monitarizacion
Febrero 03, 2018, 12:41:34 PM
Saludos miembros de underc0de , me tome le tiempo de buscar y hacer una lista de los detectores firewalls, waf y detectores comenzemos.
Snort
Snort es un sistema de detección de intrusos en red, libre y gratuito. Ofrece la capacidad de almacenamiento de bitácoras en archivos de texto y en bases de datos abiertas, como MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida.
Suricata
Suricata es un motor de detección de amenazas de red gratuito, maduro, sólido y de código abierto.
El motor Suricata es capaz de detección de intrusión en tiempo real (IDS), prevención de intrusiones en línea (IPS), monitoreo de seguridad de red (NSM) y procesamiento de pcap sin conexión.
Suricata inspecciona el tráfico de la red utilizando reglas potentes y extensas y lenguaje de firma, y tiene un poderoso soporte de secuencias de comandos Lua para la detección de amenazas complejas.
Con formatos de entrada y salida estándar como las integraciones YAML y JSON con herramientas como los SIEM existentes, Splunk, Logstash / Elasticsearch, Kibana y otras bases de datos se vuelven fáciles.
El desarrollo impulsado por la comunidad de ritmo rápido de Suricata se centra en la seguridad, la usabilidad y la eficiencia.
El proyecto y el código de Suricata es propiedad y está respaldado por Open Information Security Foundation ( OISF ), una fundación sin fines de lucro comprometida con asegurar el desarrollo de Suricata y el éxito sostenido como un proyecto de código abierto.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
PfSense
pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.
www.pfsense.org
Tcpdump
Tcpdump es una herramienta para línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.
Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
OSSEC
OSSEC es una plataforma de monitorización y control de sistemas. Se trata de un sistema HIDS (Host Intrusion Detection System), es decir, un sistema de detección de intrusos. También se considera SIM (Security Incident Managament) A pesar de eso tiene más funciones, ya que tiene un servicio de log centralizado, un sistema de alertas y avisos, entre otras muchas funciones.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nagios
Nagios es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Netflow
NetFlow es un protocolo de red desarrollado por Cisco Systems para recolectar información sobre tráfico IP. Netflow se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente está soportado para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD.
Ntop
es una herramienta que permite monitorizar en tiempo real una red. Es útil para controlar los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y para ayudarnos a detectar malas configuraciones de algún equipo, (facilitando la tarea ya que, justo al nombre del equipo, aparece sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio.
www.ntop.org
tambien encontre a una persona que se dedica a hacer estas tools o programa aqui su repositorio de github: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
si se me paso alguno importante disculpen
fuentes:es.wikipedia.org,/geekytheory.com
Snort
Snort es un sistema de detección de intrusos en red, libre y gratuito. Ofrece la capacidad de almacenamiento de bitácoras en archivos de texto y en bases de datos abiertas, como MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida.
Suricata
Suricata es un motor de detección de amenazas de red gratuito, maduro, sólido y de código abierto.
El motor Suricata es capaz de detección de intrusión en tiempo real (IDS), prevención de intrusiones en línea (IPS), monitoreo de seguridad de red (NSM) y procesamiento de pcap sin conexión.
Suricata inspecciona el tráfico de la red utilizando reglas potentes y extensas y lenguaje de firma, y tiene un poderoso soporte de secuencias de comandos Lua para la detección de amenazas complejas.
Con formatos de entrada y salida estándar como las integraciones YAML y JSON con herramientas como los SIEM existentes, Splunk, Logstash / Elasticsearch, Kibana y otras bases de datos se vuelven fáciles.
El desarrollo impulsado por la comunidad de ritmo rápido de Suricata se centra en la seguridad, la usabilidad y la eficiencia.
El proyecto y el código de Suricata es propiedad y está respaldado por Open Information Security Foundation ( OISF ), una fundación sin fines de lucro comprometida con asegurar el desarrollo de Suricata y el éxito sostenido como un proyecto de código abierto.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
PfSense
pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración.
www.pfsense.org
Tcpdump
Tcpdump es una herramienta para línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.
Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
OSSEC
OSSEC es una plataforma de monitorización y control de sistemas. Se trata de un sistema HIDS (Host Intrusion Detection System), es decir, un sistema de detección de intrusos. También se considera SIM (Security Incident Managament) A pesar de eso tiene más funciones, ya que tiene un servicio de log centralizado, un sistema de alertas y avisos, entre otras muchas funciones.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nagios
Nagios es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Netflow
NetFlow es un protocolo de red desarrollado por Cisco Systems para recolectar información sobre tráfico IP. Netflow se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente está soportado para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD.
Ntop
es una herramienta que permite monitorizar en tiempo real una red. Es útil para controlar los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y para ayudarnos a detectar malas configuraciones de algún equipo, (facilitando la tarea ya que, justo al nombre del equipo, aparece sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio.
www.ntop.org
tambien encontre a una persona que se dedica a hacer estas tools o programa aqui su repositorio de github: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
si se me paso alguno importante disculpen
fuentes:es.wikipedia.org,/geekytheory.com
#26
Dudas y pedidos generales / Intranet y web
Febrero 03, 2018, 12:03:29 PM
Una chicos necesito sus consejos o ayuda, miren hay una website del gobierno de mi pais que esta en constante ataque ddos y hace que la web caiga , haciendo que solo las personas del intranet puedan entrar y tramitar documentos y cobrar a las personas por ellos , no se puede denunciar ya que la web es del gobierno. ¿Alguna sugerencia?
#27
Dudas y pedidos generales / [SOLUCIONADO] Consumo de Ram en Kali linux
Enero 31, 2018, 01:20:42 PM
Kali linux de 32 bits consume menos ram que el de 64 bits ?
#28
Dudas y pedidos generales / Hacking aviones
Enero 31, 2018, 12:38:05 AM
Alguien tiene un metodo u algun manual sobre hacking de aviones o algo referente al tema?
#29
Dudas y pedidos generales / Buffer overflow
Enero 15, 2018, 11:37:18 PM
Para aprender o manejar bien el buffer overflow es necesario aprender C o asm ?
#30
Dudas y pedidos generales / Bytecoin
Enero 14, 2018, 12:43:55 PM
Esta sonando mucho que el bytecoin va a subir y es muy facil de minar , ¿que me recomiendan?
#31
Dudas y pedidos generales / [SOLUCIONADO] Extraer datos
Diciembre 28, 2017, 10:02:05 PM
Hola tengo una duda quiero sacar informacion de una pc con un usb tipo rubber duccky pero la pc tiene como 1 TB la duda que tengo es que si necesitare un disco duro o otra cosa?
#32
Dudas y pedidos generales / problema al abrir archivo python en windows.
Noviembre 13, 2017, 07:53:47 PM
No me abre este archivo en python: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta en windows no se porque y estoy haciendo la direcion bien que es,
y me da este error
Enlace de la imgen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
y me da este error
Enlace de la imgen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33
Dudas y pedidos generales / [SOLUCIONADO] duda con theHasverter
Noviembre 10, 2017, 09:56:39 AM
tengo una duda e usado theHasvester es genial pero como hago para que mi sitio web no le hagan gathering con esa herramienta?
#34
Informática Forense / Vault 8
Noviembre 09, 2017, 08:32:40 PM
Vault 8
Código fuente y análisis para proyectos de software de CIA, incluidos los descritos en la serie Vault7.
Esta publicación permitirá a los periodistas de investigación, los expertos forenses y el público en general identificar y comprender mejor los componentes encubiertos de la infraestructura de la CIA.
El código fuente publicado en esta serie contiene software diseñado para ejecutarse en servidores controlados por la CIA. Al igual que la anterior serie Vault7 de WikiLeaks, el material publicado por WikiLeaks no contiene 0 días o vulnerabilidades de seguridad similares que puedan ser reutilizadas por otros.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Código fuente y análisis para proyectos de software de CIA, incluidos los descritos en la serie Vault7.
Esta publicación permitirá a los periodistas de investigación, los expertos forenses y el público en general identificar y comprender mejor los componentes encubiertos de la infraestructura de la CIA.
El código fuente publicado en esta serie contiene software diseñado para ejecutarse en servidores controlados por la CIA. Al igual que la anterior serie Vault7 de WikiLeaks, el material publicado por WikiLeaks no contiene 0 días o vulnerabilidades de seguridad similares que puedan ser reutilizadas por otros.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35
Noticias Informáticas / A Google se le cuela el mismo malware por tercera vez en la Play Store
Noviembre 09, 2017, 08:21:29 PMGoogle tiene un problema con su tienda de aplicaciones para Android llamada Play Store. Cada cierto tiempo salta la noticia de un malware que se ha colado, bien en una aplicación o en decenas de ellas. Además, las aplicaciones falsas que se hacen pasar por legítimas también están a la orden del día, como pasó hace unos días con una copia de WhatsApp que infectó a miles de usuarios. No obstante, la cosa es especialmente grave cuando se te cuela el mismo malware por tercera vez en tu sistema.
Y es que, según se ha podido saber en las últimas horas, la popular tienda de aplicaciones para Android ha estado distribuyendo el malware BankBot por tercera vez este año. La primera vez que apareció este malware bancario fue en el mes de abril, siendo retirado rápidamente por el gigante de Internet.
Más tarde, en septiembre, volvimos a leer que BankBot había logrado colarse de nuevo en la tienda de aplicaciones. Ahora, sabemos que el dichoso malware ha vuelto a conseguirlo y se ha saltado todas las medidas de seguridad por tercera vez sin que Google haya podido evitarlo.
¿Cómo se le puede colar a Google el mismo malware tres veces en un año?
Podemos llegar a entender que un malware nuevo consiga saltarse las medidas de seguridad una vez, pero es complicado explicar que lo haga tres veces en un espacio de tiempo tan reducido. En este caso, BankBot es un malware diseñado para robar credenciales de acceso a los bancos.
Su forma de actuar es sencilla e intenta engañar al usuario para que proporcione estos datos mostrándole versiones falsas de la aplicación de su banco o de la página web de acceso a la zona privada de su banco. En este caso, sólo funciona si se trata de bancos "conocidos" por el malware.Además, si el usuario utiliza mensajes de texto como sistema de doble autenticación, el malware también tiene capacidad para interceptarlos y leer su contenido. La última versión de BankBot ha sido descubierta por RiskIQ en la Google Play Store camuflada dentro de una aplicación llamada Crypto currencies market prices.
La aplicación sirve para comprar el precio de criptomonedas como Bitcoin o Ethereum, pero en realidad, en segundo plano lleva a cabo todo lo relacionado con el robo de credenciales de acceso al banco. Sin duda, podemos sospechar de esto al comprobar los permisos que pide nada más instalar la misma, como la habilidad de enviar y recibir mensajes.
Por suerte, Google ya ha retirado la aplicación de la Play Store, aunque había sido descargada más de 100 veces. El gigante de Internet insiste en que mantiene a la inmensa mayoría de los 1.400 millones de usuarios de Android a salvo del malware, pero es imperdonable que se cuele el mismo hasta tres veces el mismo año.
fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36
Dudas y pedidos generales / [SOLUCIONADO] Duda policía cybernética
Noviembre 09, 2017, 08:16:52 PM
me podrian dar un ejemplo de un proyecto para la policia cybernetica?
#37
Dudas y pedidos generales / [SOLUCIONADO] error en el irc
Octubre 30, 2017, 07:40:24 PM
Error al conectar (Closing link: ([email protected]) [Registration timeout])
me dice al tratar de conectarme al irc
me dice al tratar de conectarme al irc
#38
Dudas y pedidos generales / [SOLUCIONADO] IRC
Octubre 30, 2017, 10:03:00 AM
porque no encuentro donde entrar al irc ? ._. no esta visible
#39
Dudas y pedidos generales / [SOLUCIONADO] db duda
Octubre 28, 2017, 10:18:42 PM
se puedo conectar una db con una website con un lenguaje que no sea php?
#40
Debates, Reviews y Opiniones / debate de vpn
Octubre 21, 2017, 09:12:12 PM
que les parece crear una vpn solo para los miembros de underc0de?