Herramientas

by | Ene 25, 2007 | 0 comments

Honeywall Homepage

 

El CD-ROM Honeywall combina toda la funcionalidad de un honeynet gateway en un disco de instalación. Utilizando las últimas tecnologías de tercera generación (GenIII), automatiza el proceso de instalación y ofrece todas las herramientas necesarias para capturar, manejar y analizar fácilmente datos en una honeynet.

Honeycomb Homepage

Honeycomb es un sistema para la generación automatica de firmas para los sistemas de detección de intrusos en red (NIDSs). El sistema aplica análisis de protocolo y técnicas de detección de patrones en el tráfico capturado en los honeypots. El hecho de usar tráfico capturado en los honeypots tiene la ventaja principal de concentrarse en el tráfico que se considera malicioso.

Nepenthes Homepage

Nepenthes es una herramienta versátil para la captura de malware. Actúa pasivamente emulando vulnerabilidades conocidas y descargando el malware que intenta explotar estas vulnerabilidades.

Honeyd Homepage

Honeyd es un pequeño demonio que crea hosts virtuales en una red. Los hosts se pueden configurar para correr servicios arbitrarios, y su comportamiento puede ser adaptado de modo que parezcan estar ejecutandose en ciertos sistemas operativos. Honeyd permite a un solo host utilizar múltiples direcciones en un LAN para la simulación de una red. Honeyd proporciona los mecanismos para la detección y el análisis de amenazas. También disuade a los atacantes ocultando los sistemas verdaderos en medio de sistemas operativos virtuales.

Sebek Homepage

Sebek es una herramienta de captura de datos diseñada para capturar las actividades de los atacantes en un honeypot, sin que el intruso lo sepa. Tiene dos componentes. El primero es un cliente que funciona en el honeypot, su propósito es capturar todas las actividades que realizan los atacantes (eventos del teclado, carga de archivos, contraseñas) entonces secretamente envía los datos al servidor. El segundo componente es el servidor que recoge los datos de los honeypots. Normalmente la herramienta Honeywall funciona como servidor.

HoneyMole Homepage

El objetivo principal de esta herramienta es actuar como un bridge completamente seguro sobre TCP/IP, haciendo un túnel de manera transparente, segura y fácil, que nos permite transportar el tráfico de red hacia un servidor remoto sin necesidad de instalar parches o módulos de kernel, o de ocultar el routeo en los honeypots.

Puede ser utilizada para transportar el tráfico de red capturado en los honeypots hacia un servidor central donde se realiza la colección y el análisis de los datos. También puede ser utilizada como una simple y eficiente VPN (red privada virtual) para cualquier otro propósito.

Honeytrap Homepage

Honeytrap es una herramienta de seguridad de la red desarrollada para observar los ataques contra servicios TCP. Como honeypot de baja interacción, captura la información relacionada a ataques conocidos o desconocidos sobre la red y proporciona rápidamente la información de advertencia sobre los ataques. Si el demonio de honeytrap detecta una solicitud en un puerto TCP, éste inicia un servidor que atienda las conexiones solicitadas. Esto permite detectar ataques justo en el momento en que suceden, sin importar si son conocidos o no. No hay necesidad de mantener miles de puertos abiertos para asegurarnos de capturar nuevos ataques.

PHP.Hop Homepage

PHP.Hop es un honeypot de baja interacción. Crear una interfaz web falsa que permite detectar una gran variedad de ataques web. Crea estadisticas y descarga el malware que los intrusos intenten utilizar en el honeypot.

The Google Hack Honeypot Homepage

GHH es un honeypot diseñado para detectar a los atacantes que utilizan los motores de búsqueda como herramienta de hacking contra tus recursos. GHH implementa la teoría honeypot para proporcionar seguridad adicional en la tu presencia en Web.

El extenso numero de páginas localizadas por el motor de busqueda de Google y el incremento del uso de aplicaciones web tales como message boards y herramientas de administración remota, han dado lugar a un aumento en el número de aplicaciones web mal configuradas y vulnerables disponibles en Internet. Estas herramientas inseguras, cuando se combinan con el poder de un motor de búsqueda, dan lugar a un vector de ataque para los usuarios maliciosos. GHH es una herramienta para combatir esta amenaza.

Argos Homepage

Argos es un emulador completo y seguro diseñado para usarlo en honeypots. Se basa en Qemu, un emulador open source que utiliza traducción dinámica para alcanzar una velocidad bastante buena de emulación.

Argos amplía lo que hace Qemu para detectar intentos remotos de comprometer el sistema operativo emulado. Usando un sistema de análisis dinámico captura los datos de la red y detecta cualquier anomalía. Cuando se detecta un ataque la imagen de la memoria del ataque se registra.

Honeydvd Homepage

Honeydvd toma la idea del CD-ROM Honeywall e implementa una solución en un DVD de instalación que contiene Honeywall y varios honeypots instalados en máquinas virtuales utilizando tecnologías Linux como VMware, CoVirt o Xen. Los usuarios pueden implantar una Honeynet completa con tan solo insertar el DVD y bootear desde él.

Honeybee Homepage

Honeybee es una herramienta para la creación semiautomática de emuladores de aplicaciones de servidor en la red. Los emuladores resultantes se pueden utilizar junto con la aplicación Honeyd. Los emuladores pueden soportar los intentos más comunes de reconocimiento.

La aplicación consiste en dos partes: Un scanner y emuladores genéricos por protocolo. El scanner Honeybee se comunica con un servidor real quien extrae su personalidad. Las personalidades se almacenan en archivos de bases de datos y se utilizan para controlar el emulador genérico.

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí