Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Diciembre, 2014    General

Firewall interactivo con capacidades de aprendizaje.

Mason es una herramienta que construye interactivamente un cortafuegos utilizando ipfwadm o ipchains de Linux. Para configurar un cortafuegos con Mason solo hay que ejecutarlo en la máquina destinada a cortafuegos y habilitar todos los tipos de conexiones que se desee que el servidor de seguridad permita. Mason analiza el trafico de red y muestra una lista de reglas de firewall que permiten y bloquean esas conexiones.

Mason fue diseñado específicamente para facilitar la tarea de construir razonablemente un buen firewall de filtrado de paquetes para los sistemas que están bajo su control. Su función es la de convertir las entradas del registro que produce el núcleo Linux en comandos de ipfwadm o ipchains, para que el usuario los utilice configurar el firewall a medida de las necesidades de la red.

En resumen, se pone Mason en modo de aprendizaje y se ejecutan los servicios que desea soportar. Mason tomará estas entradas de registro y los convertirá en un conjunto de reglas de filtrado de paquetes.

Para simplificar más este proceso, incluye  una herramienta rudimentaria llamada mason-gui-text, una script muy sencillo que gestiona el proceso de configuración y creación de reglas de filtrado en modo texto. Para aquellos que quieren ser guiados a través del proceso.

Más información y descarga de Mason:
http://users.dhp.com/~whisper/mason/


Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad