HAKA: nuevo lenguaje de programación para seuridad y hacking
Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es unframework de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales.
Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.
Haka se basa en LUA y es un lenguaje sencillo, ligero y rápido. El alcance de Haka permite la especificación de las normas de seguridad para filtrar flujos no deseados y reportar actividades maliciosas. Haka proporciona un API simple para la manipulación del tráfico. Se puede descartar paquetes, modificar o crear nuevos paquetes e inyectarlos en el tráfico de red. Además admite otras tareas más complejas tales como el cambio de tamaño de paquetes o ajustar números de secuencia. Todo esto se hace en vivo sin la necesidad de un proxy y se realiza todo de forma transparente para el usuario.
Haka es compatible con protocolos binarios (por ejemplo, DNS), protocolos basados en texto (por ejemplo, HTTP), protocolos basados en paquetes (por ejemplo, IP) y protocolos basados en secuencias (como HTTP).
El framework de Haka incluye varios módulos de captura de paquetes (pcap, nfqueue) que permiten a los usuarios aplicar su política de seguridad en el tráfico capturado vivo. Además proporciona un registro (syslog) y un módulo de alertas (Syslog, Elasticsearch). Por último, el framework tiene módulos auxiliares, tales como un motor de búsqueda de patrones y un módulo desensamblador de instrucciones. Estos módulos permiten escribir neuvas reglas granulares para detectar, por ejemplo, código ofuscado.
Haka proporciona una colección de cuatro herramientas importantes:
Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.
Haka se basa en LUA y es un lenguaje sencillo, ligero y rápido. El alcance de Haka permite la especificación de las normas de seguridad para filtrar flujos no deseados y reportar actividades maliciosas. Haka proporciona un API simple para la manipulación del tráfico. Se puede descartar paquetes, modificar o crear nuevos paquetes e inyectarlos en el tráfico de red. Además admite otras tareas más complejas tales como el cambio de tamaño de paquetes o ajustar números de secuencia. Todo esto se hace en vivo sin la necesidad de un proxy y se realiza todo de forma transparente para el usuario.
Haka es compatible con protocolos binarios (por ejemplo, DNS), protocolos basados en texto (por ejemplo, HTTP), protocolos basados en paquetes (por ejemplo, IP) y protocolos basados en secuencias (como HTTP).
El framework de Haka incluye varios módulos de captura de paquetes (pcap, nfqueue) que permiten a los usuarios aplicar su política de seguridad en el tráfico capturado vivo. Además proporciona un registro (syslog) y un módulo de alertas (Syslog, Elasticsearch). Por último, el framework tiene módulos auxiliares, tales como un motor de búsqueda de patrones y un módulo desensamblador de instrucciones. Estos módulos permiten escribir neuvas reglas granulares para detectar, por ejemplo, código ofuscado.
Haka proporciona una colección de cuatro herramientas importantes:
- Haka. Es el programa principal de la colección. Está diseñado para ser utilizado como undaemon para controlar los paquetes
- HakaCtl. Permite controlar el daemon para obtener estadísticas en tiempo real de los paquetes capturados, inspeccionar los registros o simplemente apagar/reiniciar el daemon.
- HakaPcap. Permite reproducir un archivo de política en una captura de paquetes utilizando el módulo Pcap. Útil para realizar análisis forense y hacking ético de la red.
- Hakabana. Esta herramienta permite la visualización y monitoreo de tráfico de red en tiempo real utilizando Kibana y Elasticsearch. Consiste en un conjunto de reglas de seguridad que lleva información sobre el tráfico que pasa a través de Haka en un servidor de Elastisserach y se muestra a través de una consola Kibana.
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios