Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Análisis y auditoría de Redes Wifi con Raspberry Pi
martes, 17 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste. Estas
son las características ideales para usar este hardware para utilidades
de redes y seguridad informática.
En este post relata diferentes usos y aplicaciones de Raspberry Pi en redes y seguridad informática. A través de varios proyectos todos ellos de software libre que aportaran soluciones baratas para diferentes problemas.
Test de penetración redes inalámbricas.
Existen unas herramienta de software libre ideales para test de penetración para la plataforma Raspberry Pi:
Tener todas estas herramientas para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad. Este modelo muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.
FruityWifi es una herramienta de código abierto para auditar redes inalámbricas. Permite al usuario desplegar ataques avanzados utilizando directamente la interfaz web o mediante el envío de mensajes a la misma. Fue inicialmente creado para ser utilizado en la plataforma hardware Raspberry Pi, pero puede instalarse en cualquier sistema basado en Debian. Esta probado en sistemas: Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi), Pwnpi (Raspberry Pi) y Bugtraq.
FruityWifi tiene una interfaz basada en módulos, soporta chipsets Realtek, banda ancha móvil 4G/3G y tiene un panel de control flexible, con un entorno Web. Es posible utilizar FruityWifi con una combinación de múltiples redes y configuraciones:
Dentro de las opciones del panel de control es posible cambiar el modo de AP entre: Hostapd y Airmon-ng que soporta más chipsets como Realtek. Es posible personalizar cada una de las interfaces de red, que permite al usuario mantener la configuración actual o cambiarla por completo.
FruityWifi se basa en módulos por lo que es muy flexible. Estos módulos se pueden instalar desde el panel de control para proporcionar a FruityWifi nuevas funcionalidades. Dentro de los módulos disponibles se pueden encontrar: urlsnarf, dnsspoof, Kismet, mdk3, ngrep, nmap, squid3, sslstrip, portal cautivo, autossh, Meterpreter, Tcpdump,WhatsApp...
DNS Spoof, permite crear un servidor DNS falso y redirigirlo.
Estas herramientas para test de penetración WiFi en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, debido a su gran movilidad. Ademas FruityWifi soporta banda ancha móvil 3G y 4G. Se puede utilizar este módulo para conectar un modem 3G/4G y dar acceso a Internet a FruityWifi sin necesidad de Wifi o Ethernet. Muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.
Más información y descarga de FruityWifi:
https://github.com/xtr4nge/FruityWifi
Ha-Pi es una imagen de Debian “squeeze” debian6-19-04-2012, con herramientas para realizar test de penetración, desde la plataforma hardware Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido).
Posee las siguientes herramientas:
Con soporte para los siguientes lenguajes:
En proceso de adaptar herramientas como:
Y funcionalidades como:
Más información y descarga de Ha-Pi:
http://sourceforge.net/projects/ha-pi
Raspberry Pwn es un instalador de Pwnie Express para transformar la distribución Debian “wheezy” para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido) en un kit de pruebas de penetración que se carga con un conjunto de herramientas de seguridad y auditoría.
Las herramientas que instala este kit son: SET, Fasttrack, kismet, aircrack-ng, nmap, dsniff, netcat, nikto, xprobe, scapy, wireshark, tcpdump, ettercap, hping3, medusa, macchanger, nbtscan, john, ptunnel, p0f, ngrep, tcpflow, openvpn, iodine, httptunnel, cryptcat, sipsak, yersinia, smbclient, sslsniff, tcptraceroute, pbnj, netdiscover, netmask, udptunnel, dnstracer, sslscan, medusa, ipcalc, dnswalk, socat, onesixtyone, tinyproxy, dmitry, fcrackzip, ssldump, fping, ike-scan, gpsd, darkstat, swaks, arping, tcpreplay, sipcrack, proxychains, proxytunnel, siege, sqlmap, wapiti, skipfish y w3af.
Raspberry Pwn es fácil de instalar, pero necesita de una distribución Debian “wheezy” previamente instalada en una tarjeta mayor de 4 Gb, que se puede descargar aquí.
Instalación:
1. Cambiar el tamaño de la partición raíz y utilizar toda la tarjeta SD.
2. Iniciar el servicio SSH en la Raspberry Pi para que pueda tener acceso a la consola.
3. Cambiar al usuario root:
https://github.com/pwnieexpress/Raspberry-Pwn
Este paquete de software funciona en la versión de 512 MB RasperryPi Modelo B (su tiempo de carga seria mucho mayor), y puede ser instalado en cualquier Debian en ARMv7 con 512 MB como mínimo.
Proporciona a los usuarios herramientas de test de penetración de redes WiFi, automatizadas que se combinan con herramientas de man-in-the-middle para testear con eficacia y de forma silenciosa los clientes inalámbricos.
Algunas de las herramientas incluidas en el kit:
La piedra angular de este proyecto es la capacidad de inyectar un navegador web sin ningún tipo de advertencias, alarmas y alertas de usuario. A través de la manipulación del protocolo que obliga al cliente a creer que el equipo que ejecuta el software es la puerta de enlace a Internet. Y después utiliza un proxy web que inyecta datos maliciosos en las sesiones del explorador.
Más información y descarga de Wireless Attack Toolkit (WAT):
http://sourceforge.net/projects/piwat/
PwnPi una distribución de test de penetración basado en Linux para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido). Actualmente cuenta con 200 herramientas de seguridad de red preinstaladas, para realizar test de intrusión.
En este post relata diferentes usos y aplicaciones de Raspberry Pi en redes y seguridad informática. A través de varios proyectos todos ellos de software libre que aportaran soluciones baratas para diferentes problemas.
Test de penetración redes inalámbricas.
Existen unas herramienta de software libre ideales para test de penetración para la plataforma Raspberry Pi:
- FruityWifi
- Ha-Pi
- Raspberry Pwn
- Wireless Attack Toolkit (WAT)
- PwnPi
- NetPi
Tener todas estas herramientas para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad. Este modelo muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.
FruityWifi
FruityWifi es una herramienta de código abierto para auditar redes inalámbricas. Permite al usuario desplegar ataques avanzados utilizando directamente la interfaz web o mediante el envío de mensajes a la misma. Fue inicialmente creado para ser utilizado en la plataforma hardware Raspberry Pi, pero puede instalarse en cualquier sistema basado en Debian. Esta probado en sistemas: Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi), Pwnpi (Raspberry Pi) y Bugtraq.
FruityWifi tiene una interfaz basada en módulos, soporta chipsets Realtek, banda ancha móvil 4G/3G y tiene un panel de control flexible, con un entorno Web. Es posible utilizar FruityWifi con una combinación de múltiples redes y configuraciones:
- Ethernet ↔ Ethernet.
- Ethernet ↔ 3G / 4G.
- Ethernet ↔ Wifi.
- Wifi ↔ Wifi.
- Wifi ↔ 3G/4G.
Dentro de las opciones del panel de control es posible cambiar el modo de AP entre: Hostapd y Airmon-ng que soporta más chipsets como Realtek. Es posible personalizar cada una de las interfaces de red, que permite al usuario mantener la configuración actual o cambiarla por completo.
FruityWifi se basa en módulos por lo que es muy flexible. Estos módulos se pueden instalar desde el panel de control para proporcionar a FruityWifi nuevas funcionalidades. Dentro de los módulos disponibles se pueden encontrar: urlsnarf, dnsspoof, Kismet, mdk3, ngrep, nmap, squid3, sslstrip, portal cautivo, autossh, Meterpreter, Tcpdump,WhatsApp...
DNS Spoof, permite crear un servidor DNS falso y redirigirlo.
- Autossh, permite al usuario crear una conexión ssh inversa en caso de que la conexión se haya cerrado o se ha caído. Es útil para mantener una conexión permanente con FruityWifi.
- Meterpreter, es una excelente herramienta para obtener información de un host comprometido y manipular los procesos del sistema. Este módulo permite comprometer más hosts y acceder a más dispositivos y redes.
- Nessus, es un escáner de vulnerabilidad. Con este módulo es posible escanear sistemas sin utilizar la interfaz de Nessus. Es posible descubrir las vulnerabilidades presentes en cada uno de los anfitriones.
- Tcpdump, es analizar el tráfico de red. Con este módulo se puede interceptar el tráfico que pasa a través del dispositivo, filtrarlo y almacenarlo para su análisis posterior.
- Ettercap, es una herramienta capaz de capturar el tráfico de red y realizar diferentes ataques. Con este módulo es posible realizar ataques MITM utilizando envenenamiento ARP.
- WhatsApp, este módulo se basa en un fallo de privacidad en WhatsApp. Cuando se envía un mensaje, en el paquete enviado se puede ver el número de teléfono y el sistema con el cual se ha enviado el mensaje.
Estas herramientas para test de penetración WiFi en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, debido a su gran movilidad. Ademas FruityWifi soporta banda ancha móvil 3G y 4G. Se puede utilizar este módulo para conectar un modem 3G/4G y dar acceso a Internet a FruityWifi sin necesidad de Wifi o Ethernet. Muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.
Más información y descarga de FruityWifi:
https://github.com/xtr4nge/FruityWifi
Ha-Pi
Ha-Pi es una imagen de Debian “squeeze” debian6-19-04-2012, con herramientas para realizar test de penetración, desde la plataforma hardware Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido).
Posee las siguientes herramientas:
- Aircrack Ng Suite
- Reaver-WPS
- Metasploit
- Nmap
- Ettercap
- Scapy
- SET
- Screen
- Beef
- MACchanger
- Tshark
- Sqlmap
- Evilgrade
- Nikto
- Hydra
- Skipfish
- Kismet
Con soporte para los siguientes lenguajes:
- Ruby 1.9.3 (con rvm)
- Python 2.6.6
- Perl 5.10.1.
En proceso de adaptar herramientas como:
- W3AF
- Dnsspoof
- Fping
- Hping
Y funcionalidades como:
- Control remoto a través de 3G
- Conectividad con base de datos Metasploit
- Interacción entre las distintas herramientas
Más información y descarga de Ha-Pi:
http://sourceforge.net/projects/ha-pi
Raspberry Pwn
Raspberry Pwn es un instalador de Pwnie Express para transformar la distribución Debian “wheezy” para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido) en un kit de pruebas de penetración que se carga con un conjunto de herramientas de seguridad y auditoría.
Las herramientas que instala este kit son: SET, Fasttrack, kismet, aircrack-ng, nmap, dsniff, netcat, nikto, xprobe, scapy, wireshark, tcpdump, ettercap, hping3, medusa, macchanger, nbtscan, john, ptunnel, p0f, ngrep, tcpflow, openvpn, iodine, httptunnel, cryptcat, sipsak, yersinia, smbclient, sslsniff, tcptraceroute, pbnj, netdiscover, netmask, udptunnel, dnstracer, sslscan, medusa, ipcalc, dnswalk, socat, onesixtyone, tinyproxy, dmitry, fcrackzip, ssldump, fping, ike-scan, gpsd, darkstat, swaks, arping, tcpreplay, sipcrack, proxychains, proxytunnel, siege, sqlmap, wapiti, skipfish y w3af.
Raspberry Pwn es fácil de instalar, pero necesita de una distribución Debian “wheezy” previamente instalada en una tarjeta mayor de 4 Gb, que se puede descargar aquí.
Instalación:
1. Cambiar el tamaño de la partición raíz y utilizar toda la tarjeta SD.
2. Iniciar el servicio SSH en la Raspberry Pi para que pueda tener acceso a la consola.
3. Cambiar al usuario root:
# sudo -s4. Instalar git (necesita conexión):
# apt-get install git5. Descargar o clonar el instalador Raspberry Pwn del repositorio Github:
# git clone https://github.com/pwnieexpress/Raspberry-Pwn.git6. Ir al directorio de Raspberry Pwn y ejecutar el script de instalación “Raspberry-Pwn”:
#./INSTALL_raspberry_pwn.shMás información y descarga de Raspberry Pwn:
https://github.com/pwnieexpress/Raspberry-Pwn
Wireless Attack Toolkit (WAT)
Wireless Attack Toolkit (WAT) un kit de herramientas diseñado para realizar test de penetración de redes WiFi en las plataformas ARM embebidas (específicamente para v6 y RaspberryPi).Este paquete de software funciona en la versión de 512 MB RasperryPi Modelo B (su tiempo de carga seria mucho mayor), y puede ser instalado en cualquier Debian en ARMv7 con 512 MB como mínimo.
Proporciona a los usuarios herramientas de test de penetración de redes WiFi, automatizadas que se combinan con herramientas de man-in-the-middle para testear con eficacia y de forma silenciosa los clientes inalámbricos.
Algunas de las herramientas incluidas en el kit:
- Servidor DNS basado regex-Custom.
- DHCP.
- Suite Aircrack-ng.
- Browser Exploitation Framework (preconfigurado para Metasploit).
- Metasploit.
- Proxy de inyección transparente basado en Python.
- Configuración “Pushbutton”.
- Modo “Limpet Mine" para atacar las redes existentes.
La piedra angular de este proyecto es la capacidad de inyectar un navegador web sin ningún tipo de advertencias, alarmas y alertas de usuario. A través de la manipulación del protocolo que obliga al cliente a creer que el equipo que ejecuta el software es la puerta de enlace a Internet. Y después utiliza un proxy web que inyecta datos maliciosos en las sesiones del explorador.
Más información y descarga de Wireless Attack Toolkit (WAT):
http://sourceforge.net/projects/piwat/
PwnPi
PwnPi una distribución de test de penetración basado en Linux para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido). Actualmente cuenta con 200 herramientas de seguridad de red preinstaladas, para realizar test de intrusión.
PwnPi es una versión simplificada de Debian Wheezy de la Fundación
Raspberry Pi y usa Openbox como gestor de ventanas. PwnPi puede ser
configurado fácilmente para enviar conexiones inversas desde el interior
de una red de destino mediante la edición de un archivo de
configuración simple.
Entre las herramientas que componen esta distribución destacan:
Más información y descarga de PwnPi:
http://pwnpi.sourceforge.net/
Analizador de redes portátil.
NetPi es un proyecto para tratar de construir un analizador de redes con características comparables a las soluciones comerciales. El proyecto es de código abierto, publicado bajo la licencia GNU GPLv3, se ejecuta en hardware barato la plataforma de Raspberry Pi y ofrece una amplia gama de herramientas para administradores de redes. Es probable que no sea una solución para reemplazar un producto comercial, si su uso requiere una estabilidad garantizada. Sin embargo puede ser utilizado en un laboratorio de casa, escuela o al lado de una solución en entornos comerciales a modo de backup.
Entre sus características destaca:
En el proyecto se describe un hardware para construir este analizador de redes portátil, que consta de:
http://blamethenetwork.com/netpi-raspberry-pi-network-analyzer/
Fuente:
http://www.gurudelainformatica.es/2015/10/aplicaciones-de-seguridad-informatica.html
Entre las herramientas que componen esta distribución destacan:
- aircrack-ng, programa de cracking WEP/WPA.
- arp-scan, escaneo arp y fingerprinting.
- BFBTester, fuerza bruta y Binary Tester.
- Bing-ip2hosts, enumera los nombres de host para una dirección IP usando Bing.
- bsqlbf, inyección SQL y fuerza bruta.
- btscanner, escáner basado en ncurses para dispositivos Bluetooth.
- chkrootkit, detector de rootkit en redes.
- darkstat, analizador de tráfico de red.
- dhcpdump, analiza los paquetes DHCP desde tcpdump.
- dnswalk, información de la zona dns mediante búsquedas del servidor de nombres.
- dsniff, diversas herramientas para capturar el tráfico de red, buscando inseguridades en texto plano.
- enum4linux, una herramienta para enumerar la información de sistemas Windows y Samba.
- etherape, monitor gráfico de la red
- fping, envía paquetes ICMP ECHO_REQUEST a hosts de la red.
- hping3, es una herramienta en linea de comandos que permite crear y analizar paquetes TCP/IP.
- Inguma, toolkit para pruebas de penetración en red.
- kismet, herramienta de monitoreo inalámbrico IEE 802.11b.
- metagoofil, una herramienta de recopilación de información diseñada para la extracción de metadatos.
- Metasploit, proyecto de seguridad que proporciona información acerca de las vulnerabilidades.
- nikto, escáner de seguridad de servidores web.
- nmap, escáner de puertos y servicios.
- sipcrack, sesión dumper del protocolo SIP.
- sipvicious, conjunto de herramientas que se puede utilizar para auditar sistemas de VoIP basados en SIP.
- SQLBrute, una herramienta para ataques de fuerza bruta de bases de datos mediante la inyección SQL.
- sqlmap, herramienta que automatiza el proceso de detectar y explotar los errores de inyección SQL.
- sqlninja, inyección de SQL Server y herramienta de adquisición.
- ssldump, un analizador de protocolos de red SSLv3/TLS.
- sslscan, explorador SSL Fast.
- sslsniff, herramienta de ataque SSL/TLS man-in-the-middle.
- sslstrip, herramienta de ataque SSL/TLS man-in-the-middle.
- stunnel4, túnel SSL universal para los demonios de red.
- tcpdump, analizador de tráfico de red en línea de comandos.
- tcpreplay, herramienta para reproducir archivos tcpdump guardados a velocidades arbitrarias.
- tor, anonimato de conexiones de red, a través de la red TOR.
- voiphopper, herramienta de prueba de seguridad de infraestructuras VoIP.
- Voipong, VoIP sniffer y detector de llamada.
- w3af-console, marco para encontrar y explotar vulnerabilidades de las aplicaciones web (CLI).
- wapití, escáner de vulnerabilidades de aplicaciones Web.
- wfuzz, una herramienta diseñada para fuerza bruta de aplicaciones Web.
- Wireshark, analizador de tráfico de red, versión GTK +.
- xprobe, identificación remota del sistema operativo.
Más información y descarga de PwnPi:
http://pwnpi.sourceforge.net/
Analizador de redes portátil.
NetPi
NetPi es un proyecto para tratar de construir un analizador de redes con características comparables a las soluciones comerciales. El proyecto es de código abierto, publicado bajo la licencia GNU GPLv3, se ejecuta en hardware barato la plataforma de Raspberry Pi y ofrece una amplia gama de herramientas para administradores de redes. Es probable que no sea una solución para reemplazar un producto comercial, si su uso requiere una estabilidad garantizada. Sin embargo puede ser utilizado en un laboratorio de casa, escuela o al lado de una solución en entornos comerciales a modo de backup.
Entre sus características destaca:
- Soporte para protocolos de descubrimiento de redes CDP y LLDP.
- Software de diagrama DIA para construir topologías de red.
- Generación de informes de estadísticas de Ping, Trace y test de velocidad.
- Posee un kit de herramientas de red constituido por: Wireshark, escaner Wifi y ZenMap.
- Administración remota via VNC y SSH.
- Servidor Syslog, para recoger mensajes Syslog de los dispositivos de red para un posterior análisis.
En el proyecto se describe un hardware para construir este analizador de redes portátil, que consta de:
- Raspberry Pi B+.
- MicroSD HC 16 GB Samsung, No necesariamente este modelo de tarjeta, y el tamaño puede variar, pero debe ser soportado por la Raspberry Pi B+. Se han detectado problemas de compatibilidad con otras MicroSD en Debian (Wheezy).
- JBtek 4in LCD Touch Panel, Una pantalla táctil para visualizar y manejar los datos. También se pueden utilizar dispositivos HDMI y optar por una pantalla que no sea táctil en función de su uso.
- Edimax USB WiFi, Puede ser usado para la gestión remota mediante interfaz inalámbrica, muy práctico para consultar los archivos de registro
- Cargador USB, Para alimentar el dispositivo. En general, cualquier bloque de alimentación USB debería funcionar.
- Teclado FAVI Micro USB, Este teclado es perfecto por su reducido tamaño, para introducir algún comando. La configuración de NetPI es mas practica realizara por consola.
- Funda HDE 5.2in, para facilitar su transporte y mantener el teclado, la pantalla y la Raspberry Pi todo junto.
http://blamethenetwork.com/netpi-raspberry-pi-network-analyzer/
Fuente:
http://www.gurudelainformatica.es/2015/10/aplicaciones-de-seguridad-informatica.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Gracias, que buen aporte para jugar con la Raspberry, mirando componentes que me puedan hacer falta, me viene ahora mismo al pelo!!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.