Skip to content

🧱 [🏅TALENT LAND HACKATHON FINALIST] Desktop system with Artificial Intelligence to detect cybersecurity attacks in network; also considering the prevention of phishing and scam.

License

Notifications You must be signed in to change notification settings

arhcoder/QuintuSCAN

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

52 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Bienvenido al Proyecto de Seguridad Informática QuintuScan

Esperamos que este repositorio sirva como punto de partida para abordar desafíos de seguridad informática y fomentar la colaboración en la comunidad. Siéntete libre de explorar, contribuir y compartir tus ideas con nosotros. Juntos, podemos construir un entorno digital más seguro y resistente a las amenazas.

A continuación, se presenta una visión detallada de las principales secciones:

1. main.py

En el archivo main.py, encontrarás el núcleo de nuestra solución. Este script principal integra una variedad de funcionalidades y utilidades para el análisis de datos, la automatización de tareas y la gestión de la seguridad en entornos informáticos. Desde la gestión de paquetes de red hasta la detección de anomalías, main.py proporciona una interfaz centralizada para explorar y proteger infraestructuras digitales.

Mediante el entrenamiento de un modelo se logran reconocer e identificar algunos tipos de ataque. Por ejemplo:

Generic: Ataques no específicos que pueden incluir una variedad de técnicas. Para mitigar estos ataques, se deben implementar medidas de seguridad generales como el uso de cortafuegos, actualizaciones regulares del software y la educación del usuario sobre prácticas seguras en línea.

Fuzzers: Ataques que utilizan herramientas automatizadas para enviar entradas aleatorias o manipuladas a un sistema con el fin de encontrar vulnerabilidades. Para mitigar estos ataques, se pueden emplear técnicas de análisis estático y dinámico de código, así como pruebas exhaustivas de penetración para identificar y corregir las vulnerabilidades antes de que sean explotadas. Analysis: Ataques que involucran el análisis detallado del sistema o del tráfico de red para identificar debilidades o patrones de comportamiento. Para mitigar estos ataques, es crucial monitorear y analizar continuamente el tráfico de red y los registros del sistema para detectar actividades inusuales o maliciosas. Backdoors: Ataques que implican la inserción de puertas traseras en un sistema para permitir el acceso no autorizado en el futuro. Para mitigar estos ataques, se deben implementar prácticas de seguridad sólidas, como el control de acceso estricto, la autenticación de dos factores y la auditoría regular del sistema en busca de actividades sospechosas. DoS (Denial of Service): Ataques que intentan inundar un sistema, servicio o red con tráfico malicioso o legítimo para agotar sus recursos y hacerlo inaccesible para los usuarios legítimos. Para mitigar estos ataques, se pueden utilizar técnicas como la limitación de ancho de banda, el filtrado de direcciones IP y la implementación de sistemas de detección y prevención de intrusos (IDS/IPS). Exploits: Ataques que aprovechan vulnerabilidades conocidas en el software o hardware para obtener acceso no autorizado o realizar acciones maliciosas en un sistema. Para mitigar estos ataques, es fundamental aplicar parches de seguridad y actualizaciones regularmente, así como implementar políticas de seguridad que limiten los privilegios de usuario y minimicen la exposición a amenazas conocidas. Reconnaissance: Ataques que implican la recopilación de información sobre un sistema, red o entidad con el fin de identificar posibles puntos de entrada o debilidades de seguridad. Para mitigar estos ataques, se deben implementar medidas de seguridad como el ocultamiento de información sensible, la segmentación de red y la implementación de firewalls para limitar la visibilidad y accesibilidad de la red desde el exterior. Shellcode: Ataques que implican la ejecución de código malicioso en un sistema a través de vulnerabilidades en aplicaciones o servicios. Para mitigar estos ataques, se deben implementar técnicas de seguridad como la validación de entrada, el control de acceso a recursos críticos y la ejecución de aplicaciones en entornos de sandbox o contenedores para limitar el impacto de posibles exploits. Worms: Ataques que se propagan de un sistema a otro sin intervención humana, utilizando vulnerabilidades de red o de software para su propagación. Para mitigar estos ataques, se deben aplicar medidas como la segmentación de red, la implementación de parches de seguridad y la educación del usuario sobre prácticas seguras de navegación y descarga de archivos. Además, el monitoreo activo del tráfico de red puede ayudar a detectar y detener la propagación de gusanos antes de que causen un daño significativo.

...

2. Phishing

La sección dedicada al phishing se enfoca en abordar una de las amenazas más prevalentes en el ciberespacio. Aquí, ofrecemos herramientas y estrategias para la detección, prevención y mitigación de ataques de phishing. Desde técnicas de concienciación hasta análisis de correos electrónicos sospechosos, esta sección está diseñada para fortalecer la resiliencia contra el phishing.

...

3. Análisis de Red

En esta sección, nos sumergimos en el análisis exhaustivo del tráfico de red. Desde el monitoreo en tiempo real hasta la identificación de patrones y anomalías, exploramos técnicas y herramientas para comprender y proteger las infraestructuras de red. Ya sea buscando amenazas emergentes o realizando análisis retrospectivos, aquí encontrarás recursos para fortalecer la seguridad de tu red.

Análisis Extensivo de la Red

Este script de Python está diseñado para realizar un análisis exhaustivo del tráfico de red utilizando la biblioteca Scapy. A través de la captura y el procesamiento de paquetes en tiempo real, proporciona información valiosa sobre las conexiones de red, incluyendo estadísticas de tráfico, estados de conexión y detalles de los protocolos utilizados.

Funcionalidades Principales

  • Captura de Paquetes: El script utiliza la función sniff de Scapy para capturar paquetes de red entrantes y salientes.

  • Análisis de Protocolos: Identifica los protocolos utilizados en los paquetes capturados, incluyendo TCP, UDP e ICMP.

  • Seguimiento de Conexiones: Realiza un seguimiento de las conexiones TCP y UDP, manteniendo registros de los estados de conexión, puertos de origen y destino, así como las direcciones IP involucradas.

  • Cálculo de Tasa de Bits: Calcula la tasa de bits de destino para evaluar la carga de tráfico en la red.

Uso

  1. Asegúrate de tener instalado Python 3.12 y la biblioteca Scapy 2.5.0 en tu entorno. Además, es necesario tener instalado el programa Npcap para capturar paquetes en la red.

  2. Ejecuta el script main.py en tu terminal o IDE preferido.

  3. Observa la salida del script para obtener información detallada sobre el tráfico de red, incluyendo los protocolos utilizados, direcciones IP, puertos y estados de conexión.

Notas

  • Es importante tener en cuenta que este script de análisis de red se ejecuta en tiempo real. Puede ser necesario ejecutar el script con privilegios elevados según la configuración de seguridad de tu sistema.

  • Se recomienda utilizar este script con precaución y en entornos controlados, ya que puede generar una gran cantidad de salida y consumir recursos de red y CPU.

Contribuciones

¡Las contribuciones son bienvenidas! Si deseas mejorar este script o agregar nuevas funcionalidades, no dudes en enviar un pull request o abrir un issue en este repositorio.


Este proyecto fue desarrollado como parte de un hackatón de seguridad informática. Si tienes alguna pregunta o sugerencia, no dudes en ponerte en contacto con nosotros. ¡Gracias por tu interés!

About

🧱 [🏅TALENT LAND HACKATHON FINALIST] Desktop system with Artificial Intelligence to detect cybersecurity attacks in network; also considering the prevention of phishing and scam.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •