miércoles, 12 de junio de 2019

CLARCKCONNECT


ClarkConnect es un paquete de programas informáticos de gran alcance con todo fácil de utilizar que transforma el hardware disponible del servidor en un cortafuego, una entrada o un servidor dedicada del Internet.

ClarkConnect es una gran solución para las escuelas, los negocios, las organizaciones, y Ministerio del Interior.

ClarkConnect transforma el hardware de PC estándar en cualquiera:

- un cortafuego/una entrada dedicados para su red.
- un servidor independiente en su red local.

La solución Linux-basada premiada incluye las herramientas del cortafuego y de la seguridad, junto con archivo, la impresión, la tela, el email, el poder, el antivirus, el antispam, la filtración del contenido, servidores de VPN y más. Una lista detallada de la característica se demuestra en la barra lateral abajo.

Fácil instalar y manejar:

El software es fácil de instalar en el hardware disponible… que usted puede ser en servicio en minutos.

- comprar un CD, o transferir la quemadura sus los propios
- insertar el CD en el sistema del servidor
- encender el servidor del CD
- seguir a mago de instalación

Una vez que usted tiene su sistema de ClarkConnect en servicio, usted puede configurar el servidor/la entrada con una herramienta de la administración en Internet fácil de utilizar.

CARACTERISTICAS:


  • Cortafuegos de estado ( iptables ), redes y seguridad.
  • Sistema de detección y prevención de intrusiones ( SNORT ).
  • Redes privadas virtuales ( IPSEC , PPTP , OpenVPN )
  • Proxy web, con filtrado de contenido y antivirus ( Squid , DansGuardian )
  • Servicios de correo electrónico (Webmail, Postfix , SMTP , POP3 / s, IMAP / s)
  • Groupware ( Kolab )
  • Base de datos y servidor web (fácil de implementar pila LAMP )
  • Servicios de archivo e impresión ( Samba y CUPS ).
  • Flexshares (almacenamiento multiprotocolo unificado que actualmente emplea SMB , HTTP / S, FTP / S y SMTP )
  • MultiWAN ( diseño tolerante a fallos de Internet )
  • Informes incorporados para estadísticas y servicios del sistema ( MRTG y otros).


FUNCIONAMIENTO:

ClearOS Enterprise es un servidor red y plataforma de puerta de entrada diseñada para las pequeñas empresas y entornos distribuidos de las mismas. Se basa en el núcleo ClearOS que es una reconstrucción de Red Hat Enterprise Linux. La distribución es flexible e incluye una extensa lista de características y servicios integrados que se pueden configurar a través de una interfaz basada en web.
Algunas de las herramientas que se encuentran en ClearOS Enterprise incluyen anti-virus, anti-spam, VPN, filtrado de contenidos, gestor de ancho de banda, servicios de archivos, los servicios SMTP, servicios de impresión, la certificación SSL, y servicios web. Incluye un mercado que simplifica la instalación de software, incluyendo módulos de 3 ª parte.
ACTUALIZACIONES:
La ultima actualizacion es ClearOS es un sistema operativo comercializado por la compañía de software ClearCenter. Se basa en CentOS y Red Hat Enterprise Linux , [4]diseñado para su uso en pequeñas y medianas empresas como una puerta de enlace de red y un servidor de red con una interfaz de administración basada en web . [5]Se posiciona como una alternativa a Windows Small Business Server . [6] ClearOS sucede a ClarkConnect. El software está construido porClearFoundation y los servicios de soporte se pueden comprar en ClearCenter . [7]ClearOS 5.1 elimina las limitaciones anteriores a las funciones de correo, DMZ y MultiWAN.
A partir de la versión actualizada ClearOS 6.1, la distribución será un sistema operativo completo para servidores y estaciones de trabajo de los paquetes fuente para Red Hat Enterprise Linux.
Incluye servicios de entrada integrados (GS). para ponerse al día, manejar y supervisar su sistema:


  •  24/7 supervisión del puerto y del recurso
  •  Servicios del DNS, incluyendo el DNS dinámico
  •  protección del antivirus
  •  herramientas del antispam
  •  actualizaciones contentas del filtro
  •  VPN manejado/dinámico
  •  intervenciones de seguridad diarias
  • actualizaciones de la detección de la intrusión
  • respaldo de e-mail/MX
Resultado de imagen para CLARKCONNECT

REFERENCIAS:
https://www.ecured.cu/ClearOS#Novedades
http://mscerts.wmlcloud.com/es/337238.aspx
https://en.wikipedia.org/wiki/ClearOS
http://code.clearfoundation.com/svn/


KALILINUX


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).

CARACTERISTICAS:

1Requisito de hardware

El Hardware de Kali Linux solicita de un mínimo de 20 GB de espacio en su computador para la instalación completa. Un mínimo de 2 gb de RAM para las edificaciones i386 y AMD64. Un dispositivo de CD-DVD de arranque o una retentiva USB.

2Identificación completa de ISOs Kali

La identificación completa de las ISO de Kali con live-build le aprueba crear sus adecuadas imágenes de Kali Linux. Kali Linux se encuentrabmuy integrado con live-build, lo que le aprueba una flexibilidad eterna para individualizar y acomodar cada semblante de sus representaciones pictóricas ISO de Kali.

3Kali Linux ISO de Doom y otros sistemas de Kali

El Kali Linux ISO de doom, es un excelente ejemplo de la maleabilidad de live-build y los ejemplares y la confusión de las individualizaciones viables. Realice una imagen Kali de enlace automática, VPN contradictoria y puenteo de red, para la puerta posterior de hardware perfecto.

4Kali L. Live USB con LUKS enigmático de constancia

Kali Live USB de constancia con enigmático LUKS: Kali posee un extenso soporte para instalaciones USB en vivo, lo que aprueba trabajos como la constancia de archivos o el enigmático de disco completo en USB.

5Kali L- Live USB con variadas tiendas de persistencia

Kali Linux Live USB con variadas tiendas de persistencia. Igualmente, Kali acepta múltiples tiendas USB de perseverancia en una unica unidad USB. Logra establecer una unidad de arranque Kali USB activo que acepte cifrado y variados perfiles de tienda.

6Kali Linux Full Disk Encryption

Kali Linux LUKS Full Disk Encryption te permite poseer la cabida de ejecutar un enigmático de disco consumado de su unidad de procesadora de prueba de agudeza sensible es una exclusiva esencial que se precisa en la industria.

7Kali LUKS Nuke de cifrado

Operar su disco duro Kali con la elección de incursión Kali LUKS.  Si bien es viable cifrar sus mecanismos, opinamos que igualmente es significativo poder intervenir ágilmente la destrucción de antecedentes en estas unidades. La característica de Kali LUKS Nuke es impar para la comercialización.

8Kali Linux Metapackages

Sometiendo los conjuntos de instrumentos Kali Linux con Kali Metapackages. Kali tiene un montón de selecciones de paquetes de metadatos que añaden desiguales conjuntos de instrumentos. Esto proporciona la configuración de medios caracterizados y minimizados. Por ejemplo, si todo lo que precisa son ciertos instrumentos inalámbricos para una contigua evaluación, logra instalar kali Linux wireless.

9Imágenes de Kali Amazon EC2 AWS

Kali en la nube logra configurar sencillamente una versión en la nube de Kali en la nube de informática flexible de Amazon, pero precisa algo de amplio de banda o área en disco para ejecutar estas tareas.


FUNCIONAMIENTO:
  • Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e i386.
  • Permite la personalización del paquete source mediante Debian Tools.
  • Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas funcionalidades que no estén incluidas en el kernel original.



Actualizaciones de seguridad:

Kali Linux mantiene una relación estrecha con los repositorios de Debian GNU/Linux , por lo que recibe actualizaciones de seguridad tan frecuentemente como la distribución principal de Debian GNU/Linux para todos los paquetes que Kali no modificó.

Novedades de Kali Linxi 2019.2:

Una de las principales novedades que nos encontramos en esta nueva versión de la suite de hacking ético es la disponibilidad del nuevo Kali NetHunter 2019.2, una nueva versión de la suite de hacking ético para dispositivos móviles que es compatible con más de 50 modelos de smartphones diferentes y que nos permiten tener a mano todas las herramientas de hacking allá donde vayamos.
Respecto a la versión de escritorio de Kali Linux, esta ahora cuenta con el Kernel Linux 4.19.28. No es la última versión (ya que ahora mismo tenemos las versiones 5.0 y 5.1 del kernel) pero sí es una de las más avanzadas y que mejor resultado dan a los usuarios en cuanto a rendimiento, compatibilidad y estabilidad.
HERRAMIENTAS DE HACKING Y PENETRACION KALI LINUX:

1. Aircrack-ng

Aircrack-ng es una de las mejores herramientas inalámbricas para hackear contraseñas para el craqueo WEP/WAP/WPA2 utilizado en todo el mundo.

2. THC Hydra

THC Hydra utiliza el ataque de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota. Admite ataques rápidos de diccionario para más de 50 protocolos, incluidos ftp, https, telnet, etc.

3. John the Ripper

John the Ripper es otra herramienta popular de cracking utilizada en la comunidad de pruebas de penetración (y hacking). Inicialmente fue desarrollado para sistemas Unix, pero ha crecido para estar disponible en más de 10 distros.

4. Metasploit Framework

Metasploit Framework es un marco de código abierto con el cual los expertos y equipos de seguridad verifican las vulnerabilidades, así como también realizan evaluaciones de seguridad para mejorar la conciencia de la seguridad.
Cuenta con una gran cantidad de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y funciona como un sistema de prueba de penetración.

5. Netcat

Netcat, usualmente abreviado como nc, es una utilidad de red con la cual puedes usar protocolos TCP / IP para leer y escribir datos a través de conexiones de red.
Puedes usarlo para crear cualquier tipo de conexión, así como para explorar y depurar redes utilizando el modo túnel, escaneo de puertos, etc.

6. Nmap (“Network Mapper”)

Network Mapper es una herramienta gratuita y de código abierto utilizada por los administradores del sistema para descubrir redes y auditar tu seguridad.
Es rápido en su funcionamiento, está bien documentado, cuenta con una interfaz gráfica, admite transferencia de datos, inventario de red, etc.

REFERENCIAS:


https://es.wikipedia.org/wiki/Kali_Linux
https://www.kali.org/
https://docs.kali.org/


Resultado de imagen para KALI LINUX















No hay comentarios.:

Publicar un comentario

SOLUCIONES DE IDT RFID ¿QUE ES? RFID  o  identificación por radiofrecuencia  (del inglés  Radio Frequency Identification ) es un ...