Aquí os dejo unas aplicaciones bastante buenas para el analisis de redes, si quereis el documento completo ``Análisis Activo y Pasivo de Redes´´ aqui os lo dejo:
• Una herramienta excelente para el análisis activo de puertos y sistemas operativos es nmap.
La encontrareis en http://www.insecure.org/nmap/. Otra herramienta también valiosa, que
permite enviar paquetes a medida, es hping3. La encontrareis en
http://www.kyuzz.org/antirez/hping.html.
• Dos herramientas para el análisis pasivo de sistemas operativos son siphon y p0f. Las
encontrareis respectivamente en http://gravitino.net/projects/siphon/ y
http://www.stearns.org/p0f/, o buscando en el repositorio http://packetstorm.decepticons.org.
• Un conocido sniffer para el tráfico TCP es tcpdump, que encontrareis en
http://www.tcpdump.org. Otro conocido sniffer es ethereal, que encontrareis en
http://www.ethereal.com. Por último, dsniff es una imprescindible colección de herramientas
para monitorizar redes, que encontrareis en http://www.monkey.org/~dugsong/dsniff/.
Una herramienta que aparecía referenciada en el taller de Jaime Agudo era nstreams, que
encontrareis en http://www.hsc.fr/ressources/outils/nstreams/. Dicha herramienta interpreta
la salida de tcpdump –n.
En tcpdump se puede conseguir aumentar la velocidad de filtrado para el análisis pasivo con
el siguiente filtro: tcpdump –q –n 'tcp[13] = 18'.
• Para detectar tarjetas de red funcionando en modo promiscuo, indicador de que
probablemente haya un sniffer instalado en vuestra red, recomiendo antisniff, cuya versión
de evaluación encontrareis en http://www.securitysoftwaretech.com/antisniff/, y check
promiscuous mode, en ftp://coast.cs.purdue.edu/pub/tools/unix/sysutils/cpm/.
• Existen varias herramientas que permiten detectar y analizar escaneados de puertos. Mis
preferidas són: snort, que encontrareis en http://www.snort.org; portsentry, que encontrareis
en http://www.psionic.com/products/portsentry.html; y scanlogd, que encontrareis en
http://www.openwall.com/scanlogd/. También están: iplog, en http://ojnk.sourceforge.net;
tcplogd, en http://kalug.lug.net/tcplogd/; y astaro, en http://download.astaro.com/patches/.
• Como curiosidad: una página web que permite analizar el sistema operativo de un ordenador
conectado a Internet es http://www.netcraft.net.
28 mayo, 2014
Síntomas para reconocer que tu smartphone Android está infectado
El sistema operativo de Google está siendo el principal objetivo de los cibercriminales este año. En la actualidad, el número de malware es seis veces superior a las cifras del año pasado y se han alcanzado las 140.000 muestras únicas. Pero, ¿cómo podemos saber si nuestro dispositivo está infectado?, y ¿qué se puede hacer para mantenerlo protegido?
1. Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos –al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un adware.
2. Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.
3. Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.
4. Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.
5. Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.
6. Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.
7. Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.
Desde Kaspersky Lab afirman que la mejor manera para mantener nuestro dispositivo protegido es instalar una buena protección antimalware. Sin embargo, existen medidas adicionales para evitar que nuestro smartphone o tablet Android sea infectado:
1. No practicar ‘jailbreak’ en el dispositivo.
2. Introducir un PIN o una contraseña para desbloquear la pantalla.
3. Descargar aplicaciones que procedan de fuentes de confianza.
4. No utilizar redes WiFi públicas a la hora de realizar cualquier tipo de transacción.
5. Revisar los permisos que solicitan las aplicaciones.
6. Almacenar sólo los datos confidenciales que sean necesarios en el dispositivo
7. Instalar una función de control parental para evitar que los niños accedan a compras u páginas no recomendadas.
Fuente: Kaspersky Labs
Suscribirse a:
Comentarios (Atom)

