Pular para o conteúdo principal

Compartilhe

SOC certifications

All listed SOC certifications are free: 1. Coursera - Security Operations Center (SOC) Fundamentals -> https://lnkd.in/gvWYuR_r 2. Cisco SOC Analyst (CCST) -> https://lnkd.in/gr5A9PqG 3. TryHackMe SOC Level 1 -> https://lnkd.in/g7b7j6FN 4. LetsDefend SOC Analyst Path -> https://lnkd.in/g7yCfbxK 5.Foundations of Log Analysis for Cyber Defense -> https://lnkd.in/g6xHNEej 6. Splunk Fundamentals 1 (SOC focus) -> https://lnkd.in/gav9Z-3T 7.Blue Team Junior Analyst Pathway Bundle -> https://lnkd.in/gS3N-3pb Each program provides free training and an official certificate or badge at no cost. hashtag # SOC hashtag # Cybersecurity hashtag # Certifications

Bonesi é uma Botnet DDoS simulador gerado em um ambiente de teste.


Bonesi: simulador gerada por ataques de botnets DDoS


Bonesi é uma Botnet DDoS simulador gerado em um ambiente de teste. Ele é projetado para estudar o efeito dos ataques DDoS em redes e sistemas. Bonesi gera os ataques de inundação ICMP, UDP e TCP (HTTP) a partir de uma botnet tamanho definido (diferentes endereços IP). Bonesi é altamente configurável e pode ser configurado: preços, volume de dados, endereços IP de origem, URLs e outros parâmetros.
Há uma abundância de ferramentas para fora lá para falsificar endereços IP UDP e ICMP inundações, mas para spoofing TCP, não é nenhuma solução. Bonesi é a primeira ferramenta para simular inundação HTTP-GET de redes de bot em grande escala. Bonesi tenta também para evitar a geração de pacotes com padrões facilmente identificáveis (o qual pode ser facilmente filtrada). O TCP Spoofing é que Bonesi snifa TCP pacotes na interface de rede e responde a todos os pacotes para estabelecer conexões TCP. Para esta função, que é necessário que todos os servidores web de destino o tráfego é encaminhado de volta para o host executando Bonesi. 

Bonesi fortemente executado em um ambiente de teste fechado nós recomendamos. No entanto, UDP e ICMP ataques pode ser executado na Internet, mas tenha cuidado. ataques HTTP-Inundações não pode ser simulado on a Internet, desde que o servidor web deve ser re-enviados para o host executando Bonesi. 

Promotores são exemplificados desempenho do que a AMD Opteron a 2 GHz poderia gerar-se a 150.000 pacotes por segundo. Em um mais recente X6 1100T AMD Phenom II com 3.3GHz pode gerar 300.000 pps (que funcionam em dois núcleos). 

ataques UDP / ICMP pode facilmente preencher a largura de banda e ataques HTTP-inundação servidores Web rapidamente eliminados. Promotores dizer Bonesi testado contra os sistemas comerciais DDoS mitigação da arte e dizem que é possível para esconder a possível detecção de ataque e ataque. 

Os atributos dos pacotes e ligações criadas pode ser controlado por vários parâmetros tais como a velocidade de transmissão ou o tamanho da carga útil. Ele inclui uma pilha TCP simples para lidar com conexões TCP em modo promíscuo. Para o trabalho adequado, assegurar que os pacotes de resposta são encaminhadas para o host que está executando Bonesi. Portanto Bonesi não pode ser usado na infra-estrutura de rede arbitrária. O tipo mais avançado de tráfego que pode ser gerado são as solicitações HTTP. 

A fim de fazer solicitações HTTP mais realistas, temos de tomar esses parâmetros em conta:
  • Homeport.
  • TTL: 3..255.
  • TCP opções: sete opções diferentes colocam a vida real com diferentes comprimentos e probabilidades
  • cabeçalho User Agent de HTTP.
Fonte: Guru Computadores

Via: blog.segu-info.com.ar

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas