Archives

Posts Tagged ‘Monitoreo’

BackBox Linux BackBox Linux es una distribución basada en Ubuntu orientada a la penetración y seguridad. Viene por defecto con varias aplicaciones preinstaladas como Dradis 2.8, ettercap 0.7.4.2, John the Ripper 1.7.8, Metasploit 4.2, Nmap 5.51, SET 2.5.2, Sleuth Kit 3.2.1, w3af 1.0, weevely 0.5, Wireshark 1.6.3 y muchas más Ha sido liberada la versión […]

Share

SecTools.Org ha publicado una nueva lista de 125 herramientas de seguridad. En 2011, este sitio se convirtió en mucho más dinámico, ofreciendo valoraciones, comentarios, búsqueda, clasificación, y un formulario de sugerencias nueva herramienta. Este sitio permite a las herramientas de código abierto y comerciales de cualquier plataforma. Estamos muy impresionados por la inteligencia colectiva de […]

Share
Nov 13th, 2011 | Filed under aplicaciones, Internet, ISP, Linux, monitoreo, Redes, Seguridad, servidores, sysadmin

Ya se puede descargar la última actualización de Backtrack, se trata de BackTrack 5 R1 y se basa en la versión Ubuntu 10.04 LTS (Lucid Lynx). Se trata de una actualización de la versión final lanzada el 10 de mayo. Se corrigen algunos errores y se mejorar algunos aspectos por lo que les recomiendo a […]

Share
Aug 16th, 2011 | Filed under Distribución, hacking, Internet, Linux, LiveCd, monitoreo, Seguridad, sysadmin

El investigador Dan Kaminsky presentó hoy durante la conferencia Black Hat en Las Vegas una herramienta para detectar si tu ISP está bajando artificialmente la velocidad, o aumentando el tráfico hacia y desde un sitio web, medidas que van en contra de la neutralidad en la red. El programa fue bautizado “N00ter” (o “neutral rooter”). […]

Share
Aug 14th, 2011 | Filed under dns, Internet, ISP, monitoreo, Redes, Seguridad, sysadmin

Ntop es una excelente herramienta que todo administrador de red debe usar, ya que permite controlar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red. Soporta los siguientes protocolos: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, […]

Share
Feb 20th, 2011 | Filed under aplicaciones, Internet, ISP, Linux, monitoreo, Redes, Seguridad, servidores, sysadmin

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los […]

Share
Jan 13th, 2011 | Filed under Internet, Linux, maverick, monitoreo, Redes, Seguridad, Ubuntu

Seguimos con la serie dedicada a la representación gráfica de tráfico de red. En esta ocasión vamos a estudiar NetGrok, herramienta multiplataforma basada en Java. NetGrok trabaja, como la mayoría de herramientas que hemos visto, tanto con ficheros .pcap como directamente desde una interface de red, pudiendo, de esta forma, realizar el análisis del tráfico […]

Share
Nov 11th, 2010 | Filed under Internet, Redes, Seguridad

WebPagetest esuna herramienta que nos permite hacer un test de desempeño de nuestro sitio web, incluyendo velocidades de carga, velocidad de acceso, velocidad de respuesta y muchos otros tests que nos ayudan a optimizar nuestro sitio. Probablemente el resultado del test los maree al principio, pero si le prestan atención pueden llegar a ver datos importantes […]

Share
Sep 28th, 2010 | Filed under Internet

Dentro de la operación de sistemas de información, uno de los factores de medida más importantes es el de la disponibilidad de los servicios. Garantizar una alta disponibilidad del servicio es una de las tareas de más importantes y complejas dentro de la administración y explotación de sistemas. Sin embargo, para poder garantizar una alta […]

Share
Sep 24th, 2010 | Filed under Internet, Linux, Seguridad, Software Libre

Los métodos de identificación usados por los IDS no son perfectos y los sistemas pueden no detectar todos los ataques o divulgar alarmas falsas. La herramienta Thor es ideal para analizar la eficacia de los IDS por que pone en marcha automáticamente ataques, recoge las alarmas y muestra información sobre ellas. Thor utiliza variaciones de […]

Share
Sep 4th, 2010 | Filed under Internet, Redes, Seguridad