Mostrando entradas con la etiqueta Monitoreo de Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Monitoreo de Redes. Mostrar todas las entradas

jueves, 8 de mayo de 2008

rtpbreak 1.3a Liberado - RTP Análisis y Hacking

rtpbreak 1.3a ha sido puesto en libertad, que inicialmente trajo noticias de esta herramienta de nuevo en agosto de 2007 con el primer lanzamiento del software

Con rtpbreak se puede detectar, reconstruir y analizar cualquier período de sesiones RTP. No requiere la presencia de paquetes RTCP y funciona independientemente de la forma utilizada protocolo de señalización (SIP, H.323, SCCP, etc.) La entrada es una secuencia de paquetes, la salida es un conjunto de archivos que se pueden utilizar como insumos para otras herramientas (Ethereal / tshark, sox, grep / awk / corte / cat / sed y así sucesivamente)También apoya inalámbrica (AP_DLT_IEEE802_11) redes.

Esta es una lista de escenarios donde rtpbreak es una buena elección:

  • reconstruir cualquier flujo RTP con un desconocido o no el protocolo de señalización
  • reconstruir cualquier flujo RTP en redes inalámbricas, haciendo saltar de canal (VoIP detector de actividad)
  • reconstruir y descifrar cualquier flujo RTP en modo batch (con sox, asterisco)
  • reconstruir todo paquetes ya existentes flujo RTP
  • reordenar los paquetes de cualquier flujo RTP para su posterior análisis (con tshark, Ethereal,…)
  • funcion inalámbrica de VoIP sistema de grabación en un solo chip de unidad de Linux
  • construir un completo sistema de grabación de VoIP (rtpbreak sería sólo el módulo de RTP dissector!)

Este proyecto está liberado bajo licencia GPL versión 2.

Puede descargar aquí rtpbreak 1.3a:

rtpbreak-1.3a.tg

O leer más Aqui

domingo, 3 de junio de 2007

Sguil - GUI intuitivo para la seguridad de la red que supervisa con Snort

Sguil (sgweel pronunciado) es probablemente el mejor descrito como sistema de la agregación para la seguridad de la red que supervisa las herramientas. Ata tus alarmas de las identificaciones en una base de datos de las sesiones del TCP/IP, de los registros contentos llenos del paquete y de la otra información. Cuando has identificado una alarma que necesita más investigación, el cliente del sguil provee de ti el acceso inconsútil a los datos que necesitas decidir cómo manejar la situación. Es decir el sguil ata simplemente juntas las salidas de la varia seguridad que supervisan las herramientas en un solo interfaz, proveyendo de ti la mayoría de la información en la cantidad de tiempo más corta.

Sguil utiliza una base de datos backend para la mayor parte de sus datos, que permite que realices preguntas del SQL contra varios diversos tipos de acontecimientos de la seguridad.

¿Cómo es el sguil diferente de Snort + del ÁCIDO o Snort + BASE?

El ÁCIDO y la BASE son ambos sistemas de gerencia alertas tela-basados de las identificaciones. ¿Te dejan hojear y buscar alarmas, pero no ofrecen mucho de la manera de dato-minar que permitiría que contestaras a preguntas como, “estaba ésta una tentativa del ataque o un positivo falso? ”, “era la tentativa acertada?” o “qué otras máquinas hicieron el intento del atacante para agrietarlo una vez consiguieron en éste?”. Confían en ti para hacer la investigación necesaria para determinar la severidad de la situación.

El diseño de Sguil se centra en el abastecimiento del acceso conveniente, rápido a un anfitrión de la información de soporte, que te ahorra el tiempo y las ayudas que tomas decisiones mejores. Incidentemente, porque el sguil utiliza a cliente dedicado en vez del funcionamiento con un web browser, consigues un interfaz utilizador más rico, más responsivo también.

Puedes encontrar el snort aquí:
http://www.snort.org/

Puedes leer más y descargar Sguil aquí:
http://sguil.sourceforge.net/

Asegura tu red ya!! ;)