Haka es un
lenguaje de seguridad orientado a código abierto que permite especificar y
aplicar las políticas de seguridad Informática
en el tráfico capturado en vivo. HAKA se basa en Lua y es un lenguaje sencillo,
ligero y rápido. El alcance de Haka es doble explican consultores de empresa de
seguridad informática y hacking ético. En primer lugar, permite la especificación de
las normas de seguridad para filtrar flujos no deseados y reportar actividades
maliciosas. Haka proporciona un API simple para la manipulación del tráfico corriente.
Uno puede descartar paquetes o crear otros nuevos e inyectarlos. Haka también
apoya la modificación de paquetes en la marcha. Esta es una de las principales
características de Haka desde todas las tareas complejas tales como el cambio
de tamaño de paquetes, ajuste correctamente de los números de secuencia. Esto
se hace en vivo sin la necesidad de un proxy y se realiza todo de forma
transparente para el usuario.
En segundo
lugar, Haka permite la especificación de protocolos y estado subyacente de todo.
Haka es compatible con ambos tipos de protocolos: protocolos basados en binario
(por ejemplo, DNS) y protocolos basados en texto (por ejemplo, http). La
especificación cubre los protocolos basados en paquetes, tales como IP, así
como los protocolos basados en secuencias como http.
Según consultores de empresa de seguridad informática y hacking ético, HAKA se encaja en
un marco modular. Incluye varios módulos de captura de paquetes (pcap, nfqueue)
que permiten a los usuarios finales a aplicar su política de seguridad informática
en el tráfico capturado vivo. El marco proporciona el registro (syslog) y
alerta de módulos (Syslog, Elasticsearch). Por último, el marco tiene módulos
auxiliares, tales como un motor de búsqueda de patrones y un módulo de desensamblador
de instrucciones. Estos módulos permiten escribir las reglas de seguridad
informática de grano fino para detectar malware ofuscado. Haka fue diseñado de
manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales.
Haka proporciona
una colección de cuatro herramientas importantes para consultores de empresa de
seguridad informática y hacking ético:
haka.
Es el programa principal de la colección. Está diseñado para ser utilizado como
un daemon para controlar los paquetes en el fondo. Los paquetes son disecados y
filtrados de acuerdo con el archivo de políticas de seguridad especificadas.
Haka toma como entrada un archivo de configuración. Este archivo script se
carga disectores de protocolo típicamente incorporados o definidos por el
usuario y define un conjunto de reglas de seguridad.
hakactl. Esta herramienta permite controlar daemon.
Uno puede obtener estadísticas en tiempo real en los paquetes capturados,
inspeccionar los registros o simplemente apagar/reiniciar el daemon.
hakapcap. Esta herramienta permite reproducir un archivo
de política en una captura de paquetes utilizando el módulo pcap. Por ejemplo,
esto es útil para realizar análisis forense y hacking ético de la red.
hakabana. Esta herramienta permite la visualización y monitoreo
de tráfico de red en tiempo real utilizando Kibana y Elasticsearch según
expertos de empresa de seguridad informática. Hakabana consiste en un conjunto
de reglas de seguridad que lleva información sobre el tráfico que pasa a través
de Haka en un servidor de elastisserach y muestra a través de una consola
Kibana. Un panel adicional también está disponible para visualizar alertas de Haka.
Vamos
a cubrir eso en próximo artículo más sobre Haka con ayuda de unos expertos de
hacking ético.
0 comments:
Post a Comment