ACTIVIDAD 3

Páginas: 9 (2049 palabras) Publicado: 20 de octubre de 2015
FORO SOBRE ATAQUES Y SOLUCIONES
¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?, ¿Cuáles?
Se puede decir que, en este segmento sobre la seguridad informática, existe mucha tela de donde cortar, y si buscamos con dedicación encontraremos aún más y más, ah, y vuelvo a decir: que en este quehacer, oficio o profesión; uno no se lasabe todas, por lo cual nos toca acudir a la investigación y utilizar la observación, o sea: buscar y buscar, leer y leer.
Sobre este punto puedo aportar sobre unas herramientas que se encuentran ya bien posesionadas en este ámbito y otras que relativamente son nuevas, no salieron ayer pero si están en circulación con un mínimo de hace uno o dos años y que son de excelentes resultados y como entodo unas free y otras de pago:
POTENTE HERRAMIENTA DE FUERZA BRUTA THC-HYDRA:
THC-Hydra es una fantástica herramienta de código abierto que nos permite realizar ataques de fuerza bruta de una manera muy rápida y a una gran cantidad de protocolos.
La compilación de Hydra en los sistemas Linux no presenta ningún problema, se realiza de forma rápida y sencilla, en los sistemas Windows ya vienecompilado, y donde realmente está el problema en los sistemas MAC, donde la compilación se convierte en un verdadero desafío (sobre todo la versión 2.4).
El tipo de servicio puede ser cualquiera, según las aplicaciones, por ejemplo, ftp. Hay que tener en cuenta que para varios de los servicios se ha definido un puerto de acceso SSL. El primer número entre paréntesis es el puerto del servicio pordefecto, el segundo número es el puerto del servicio a través de SSL. Si el servicio de destino está a la escucha en un puerto diferente del puerto por defecto, hay que usar la opción-s.
Los servicios actuales que hidra reconoce son:
Telnet: Comandos de Shell Remoto.
Ftp: Transferencia de archivos.
Pop3: E-mail.
Imap: E-mail.
Smb: Servicios Windows SMB tales como archivos compartidos y acceso IPC$.Http: Servicios Web.
Https: Servicios Web a través de SSL.
Cisco: Telnet específica de los productos Cisco en donde se requiere una contraseña.
Cisco-enable: Entrar en modo súper usuario de un dispositivo de Cisco. Previamente se debe conocer la contraseña de acceso inicial.
Ldap: Protocolo ligero de acceso a directorios, a menudo usado para el inicio de sesión único.
MySQL: Base de datos.
Nntp:Acceso noticias USENET.
VNC: Administración remota para entornos GUI.
Rexec: Servicios de red genérica para la ejecución remota. El acceso a este servicio no se registra de forma predeterminada en algunos sistemas.
Socks5: Proxy.
Icq: Se realiza a través de UDP, lo que significa que no se puede utilizar a través de SSL.
Pcnfs: Utilizado para los archivos de impresión en una red.

SPIKE PROXY ES PARTEDEL SPIKE APPLICATION TESTING SUITE:
Funciona como un proxy HTTP y HTTPS, y permite que el desarrollador web o aplicación web auditor acceso de bajo nivel a toda la interfaz de la aplicación web, mientras que también proporciona un grupo de herramientas y técnicas automatizadas para descubrir problemas comunes. Estas herramientas automatizadas incluyen:
Detección automatizada de inyección SQLSitio Web Crawling (garantiza que no rastree sitios distintos del que está probando)
Formulario de acceso ataques de fuerza bruta
Detección automatizada de desbordamiento
Detección automática de recorrido de directorio
No todas las aplicaciones web se construyen de la misma manera, y por lo tanto, muchos deben ser analizados individualmente. SPIKE Proxy es una herramienta de nivel profesional para labúsqueda de vulnerabilidades a nivel de aplicación de las aplicaciones web. SPIKE Proxy cubre los conceptos básicos, tales como inyección de SQL y cross-site scripting, pero es la infraestructura Python completamente abierta permite a los usuarios avanzados para personalizarlo para aplicaciones web que otras herramientas se deshacen en. SPIKE Proxy está disponible para Linux y Windows.
PAKETTO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 3
  • ACTIVIDAD 3
  • Actividad 3
  • Actividad 3
  • Actividad 3
  • ACTIVIDAD 3
  • actividad 3
  • Actividad 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS