Cybersecurity News
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas

Undécimo aniversario de Flu Project



Hoy Flu Project celebra su undécimo aniversario. Hace 11 años, Pablo González y nuestro CEO, Juan Antonio Calles, fundaron este medio de noticias de ciberseguridad que trata tanto hacking como inteligencia y forense digital. Durante sus primeros años siempre tuvo mucho tráfico de visitas pero lo que realmente da nombre a este exitoso blog son sus herramientas, como "Liberad a WiFi", que con más de 10 millones de descargas se convirtió en referencia en el crackeo de Redes Wireless entre 2011 y 2013, o "Anubis”, que desde 2011 ha sido una de las herramientas de hacking más utilizadas para labores de Footprint y Fingerprint, y sus libros, como "Powershell: La navaja suiza de los administradores de sistemas" de Pablo González, "La biblia del Footprinting" de Juan Antonio Calles o "Un forense llevado a Juicio", de Juan Luis G. Rambla, entre otros. 

De esta forma, Flu Project se ha posicionado como uno de los blogs de ciberseguridad de referencia en el sector que cuenta con más de 10 millones de visitas y 2000 artículos especializados. Pero, como sus propios fundadores dicen, estos números no serían posibles sin todos los seguidores, colaboradores, amigos y profesionales que han participado en el proyecto y han conseguido convertirlo en una gran familia. 

¡Enhorabuena! Os deseamos muchos más años de crecimiento. 

Publicado un nuevo fork de la herramienta FluScan, con análisis de blacklists

Buenas a todos, como muchos ya sabréis, durante el pasado año 2017 desde el equipo de Flu Project y del que tengo el placer de formar parte, desarrollamos un escáner que permitía automatizar la recopilación de información en Internet indicándole un rango de IPs. Esta utilidad bien dimensionada, podría ser utilizada de forma sencilla para construir una base de datos tipo "Shodan", mediante un sistema de almacenamiento basado en MongoDB. Si queréis saber más acerca de como fue el proceso de desarrollo, os invitamos a leer la cadena de artículos original aquí.

Desde Zerolynx hemos querido añadir una simple mejora a la utilidad, que nos era muy útil en nuestro día a día, y era la posibilidad de además de extraer toda la posible información de una dirección IP (hostname, puertos y servicios, banners, etc.), comprobar si esa IP está en blacklist, para luego proceder a un análisis más exhaustivo de cara a poder alertar a nuestros clientes de un posible problema. Con esa intención hemos generado un nuevo fork de la herramienta, al que podréis acceder gratuitamente desde nuestro GitHub.

Para utilizar esta herramienta tan solo tendréis que clonaros el proyecto, y hacer un par de instalaciones sencillas en cualquier sistema operativo Linux:


A continuación deberéis abrir el archivo "FluScan.py" e indicar los datos que os menciona la propia herramienta, que ya contiene mensajes auto-explicativos (IP inicial, IP final, cadena de conexión al MongoDB donde se almacenarán los datos, y token Hetrix, si está marcado el flag a True, sino, no es necesario dicho token):


Para el análisis de las IPs en blacklist nos hemos decantado por el API Hetrix, que permite generar tokens gratuitos de 100 análisis, y que posteriormente podéis aumentar mediante una cuota bastante económica.

A continuación os compartimos un ejemplo del resultado que devuelve la herramienta para el análisis de una dirección IP perteneciente a un servidor de DNS:



Eso es todo, disfrutad de la aplicación:


¡Saludos!