Archivo de la etiqueta: Seguridad

Censys: Por un Internet más seguro.

La Universidad de Michigan con el apoyo de Google ha lanzado Censys (smilar Shodan), motor de búsqueda y recopilación de datos de host y sitios Webs en busca de vulnerabilidades.

censys
Censys recopila información de hosts y web con capacidad de 4000 millones de direcciones IPv4 diariamente haciendo uso de ZMap y ZGrab, aportando información para la detección de fallos de seguridad o configuración.

 

BlackTrack – Distribución Linux para Test de Seguridad.

BlackTrack es una distro de Linux basada en Ubuntu enfocada a la Seguridad recopilando una extensa lista de herramientas con dicho objetivo, con el fin de utilizarse en pruebas de petentración, auditorías o análisis forenses. Así proporciona a los usuarios un fácil acceso a una colección completa y amplia de las herramientas relacionadas con la Seguridad que soporta tanto Live CD como instalación permanente. La versión actual es  Backtrack 5 R3 se puede descargar desde http://www.backtrack-linux.org/.

Herramientas Seguridad

En la siguiente lista se muestra las principales herramientas que incluyen, permitiendo mapeos de red, analisis de redes Wifi, identificación de vulnerabilidades, ingenieria inversa, etc.

Evalución Vulnerabilidades

OWASP Mantra Security Framework – Analisis seguridad WEB sobre navegadores.
Metasploit – eejecuta exploits en maquinas remotas en busca de vulnerabilidades.
Websploit – Escanea y analiza vulneravilidades en red.
Lynis – Escanea sistemas y software en busca de problemas seguridad
Netgear-telnetable – Permite acceso consolas Telnet.
Htexploit – Herramienta para eludir la protección de directorio estándar
Jboss-Autopwn – Despliega shell JSP en servidores JBoss objetivo
DotDotPwn – Vulnerabilidades Directory Traversal
Termineter – Smart Meter tester

Análisis redes Wifi
Aircrack-ng
Kismet
Wireshark
Smartphone-Pentest-Framework
Fern-Wifi-cracker
Wi-fihoney
Wifite

Analisis Bluetooth

Blueranger – Localización dispositivos bluetooth
Bluepot – Bluetooth honeypot
Spooftooph – Creación puntos de acceso falsos.

Análisis de base de datos

Tnscmd10g – Le permite inyectar comandos en Oracle
BBQSQL – Blind SQL inyección toolkit

Recopilación de Información

Jigsaw – Recopila información sobre los empleados de la empresa
Uberharvest – E-mail  recopilación.
sslcaudit – SSL  auditoría
VoIP Honeypot
urlcrazy – Escaner URLs

Mapeo

dnmap – distibución NMap
address6  –Conversión  IPV6

Recuperación Contraseñas

Creddump
Johnny
Manglefizz
Ophcrack
Phrasendresher
Rainbowcrack
Acccheck
smbexec

 

Antivirus

AntivirusSoftware destinado a la detección de código malicioso, ya sean virus, troyanos, gusanos, etc. Principalmente su funcionamiento se basa en la definición de virus, es decir, contienen una base de datos con referencias a los códigos maliciosos existentes y conocidos. Básicamente su comportamiento se rige en comparar cada archivo con la muestra de su base de datos. Este funcionamiento pasivo es fácilmente burlable  modificando el offset del código del virus, de manera que este ya no se encuentre en la definición del motor del antivirus, siendo reutilizable una y otra vez. Este problema se resuelve incorporando métodos heurísticos, que predicen el comportamiento del virus facilitando su detección. Su uso es imprescindible para cualquier tipo de usuario.

 

Comparativas Independientes:

http://www.av-comparatives.org/

En cuanto a seguridad proactiva se trata, los firewalls o cortafuegos juegan un papel fundamental. Un cortafuegos permite gestionar todas las conexiones entrantes y salientes, decidiendo cual de ellas se puede efectuar, siendo el usuario el encargado de gestionar las reglas que configuran al cortafuegos. Es decir, un cortafuego decide qué programa tiene acceso a Internet o a determinado registro; o qué conexiones se van a permitir y cuales se van a bloquear.
A nivel de usuario el uso correcto del cortafuego, requiere conocimientos previos para poder establecer las reglas correctas por las que se regirá su funcionamiento. Por ejemplo, al incio del funcionanmiento del Firewall, este detectará las conexiones que se quieren establecer y nos preguntará si permitirlas o no; así hay que evaluar a los recursos a los que se les da acceso a los programas.  Una vez el cortafuegos este totalmente configurado; es fácil detectar a un determinado programa que pretenda establecer una nueva conexión o intentar acceder a un registro del sistema. Por esto se carecteriza cómo elemento proactivo, este es el primer momento donde se levanta la alarma; y se puede hacer un seguimiento del programa sospechoso.
Un cortafuego puede ser un elemento software, el cual se integra con nuestro sistema operativo; pero también puede formar parte de cualquier elemento de la red, por ejemplo un router o un switch. La nivel de configuración del cortafuegos varia de un programa a otro; pero casi todos integran las funciones básicas de filtrado por IP, programas, conexiones TCP o UDP, acceso a registros del sistema. En Matousec, se puede consultar los diferentes cortafuegos existentes; así como comparativas entre ellos.
Recomendados:
Comodo Firewall Free: Facíl de configurar, ligero y potente.
Agnintum Outpost Firewall Free: Potente, funcional y muy integrado.
Online Armor Free
Comparativas:
www.matousec.com: Comparativas principales cortafuegos