Para que serve o programa insecuritynet
Página 1 de 1
Para que serve o programa insecuritynet
A finalidade do software é integrar várias ferramentas utilizadas em Segurança Digital em um único software de forma que o programa proporcione um ambiente onde você possa criar situações reais de Segurança / Insegurança.
O software foi construído para fins inteiramente didáticos, o intuito é sua utilização em cursos de SI como uma solução segura para testes de vulnerabilidades e aulas práticas.
O que se pode fazer com o Software:
Visualizar todas as portas abertas, inclusive com seu status e Processos responsáveis pelas conexões.
Abrir uma porta para escuta sem usar programa externo
Deixar uma para a shell do sistema sem usar programa externo.
Fechar uma porta local
Redirecionar os dados de uma porta para outra
Visualizar suas conexões com status definidor por cores para facilitar a identificação.
Cancelar conexões de um IP remoto
Cancelar conexões de uma Porta remota
Criar e abrir portas para conexões com entrada de dados, arquivos de texto ou programas em bat.
Visualizar todos os processos ativos, mas separando apenas os processos que utilizam a internet.
Fazer conversões entre Processos, PID, executável sem ter que visualizar toda a lista.
Criar regras de defesa com IPs, portas e processos permitidos.
Obter todos os dados de uma porta aberta (status, Ip remoto, serviço, porta remota, executável responsável)
Criar um túnel de dados como se seu PC fosse uma proxy que você pode visualizar todos seus dados.
Enviar e receber arquivos de forma encriptada para total sigilo.
Criar um chat de conversação com os dados todos encriptados para total sigilo.
Encriptar arquivos locais.
Procurar portas abertas com um port scan ilustrado definido com os principais serviços atuais.
Procurar portas abertas com um port scan em que você define a faixa de IP a ser scaneada.
Pingar um servidor e obter um gráfico com a resposta.
Pingar apenas uma porta específica.
Visualizar a rota entre seu computador e o destino (Atalho do tracert do windows)
Fazer scan em servidores FTP para imediatamente obter dados de permissões e sistemas operacionais.
Capturar Ips de usuários do messenger.
Scanear toda uma rede a procura de portas abertas (port hunter).
Obter dados de um domínio
Capturar dados que trafegam em sua rede ou em seu PC.
Monitorar o status de um computador remoto.
Criar um backdoor de conexão direta com senha para conexão e suporte para donwlaod de arquivos.
Criar um backdoor de conexão reversa com senha para conexão e suporte para donwlaod de arquivos.
Criar um trojan de DNS Spoof (redirecionamento de domínios)
Criar um Keylogger que envia todos os dados digitados para seu FTP em formato HTML
Injetar seu script em uma porta remota
Fazer ataques de brute force em servidores FTP
Fazer flood de pacotes SYN
Hospedar sites (HTML) em seu próprio computador.
Criar um servidor de cálculo apenas pra fins didáticos
Abrir uma porta de conexão remota via prompt com senha definida por você.
Fazer de seu PC um servidor de mensagens onde várias pessoas podem postar via promt de comando.
Fazer um honeypot com ambiente idêntico a shell CMD do windows XP, onde você visualiza todos os passos do "cracker".
Fazer um honeypot simulando um servidor FTP onde você visualiza todos os passos do "craker".
Simular um navegador e visualizar todo o protocolo HTTP.
Exibir computadores de sua rede local.
Exibir todos os compartilhamentos de sua rede local.
Exibir compartilhamento de um PC especifico de sua rede local.
Conectar a um compartilhamento de sua rede local.
Exibir o horário do servidor de sua rede local.
Visulizar diretorios com permissões de escrita de sua rede local.
Exibir Estatísticas do Server Local.
Exibir Diretoriós em seu PC compartilhados na rede.
Exibir Serviços ativos em seu PC.
Exibir Usuários com acesso a rede através de seu PC.
Exibir Conexões com o PC local.
Exibir Impressoras da rede.
Exibir Servidor DNS.
Exibir Compartilhamentos sem senhas de sua rede local.
Criar unidade de disco virtual para um diretório de sua rede local.
O software foi construído para fins inteiramente didáticos, o intuito é sua utilização em cursos de SI como uma solução segura para testes de vulnerabilidades e aulas práticas.
O que se pode fazer com o Software:
Visualizar todas as portas abertas, inclusive com seu status e Processos responsáveis pelas conexões.
Abrir uma porta para escuta sem usar programa externo
Deixar uma para a shell do sistema sem usar programa externo.
Fechar uma porta local
Redirecionar os dados de uma porta para outra
Visualizar suas conexões com status definidor por cores para facilitar a identificação.
Cancelar conexões de um IP remoto
Cancelar conexões de uma Porta remota
Criar e abrir portas para conexões com entrada de dados, arquivos de texto ou programas em bat.
Visualizar todos os processos ativos, mas separando apenas os processos que utilizam a internet.
Fazer conversões entre Processos, PID, executável sem ter que visualizar toda a lista.
Criar regras de defesa com IPs, portas e processos permitidos.
Obter todos os dados de uma porta aberta (status, Ip remoto, serviço, porta remota, executável responsável)
Criar um túnel de dados como se seu PC fosse uma proxy que você pode visualizar todos seus dados.
Enviar e receber arquivos de forma encriptada para total sigilo.
Criar um chat de conversação com os dados todos encriptados para total sigilo.
Encriptar arquivos locais.
Procurar portas abertas com um port scan ilustrado definido com os principais serviços atuais.
Procurar portas abertas com um port scan em que você define a faixa de IP a ser scaneada.
Pingar um servidor e obter um gráfico com a resposta.
Pingar apenas uma porta específica.
Visualizar a rota entre seu computador e o destino (Atalho do tracert do windows)
Fazer scan em servidores FTP para imediatamente obter dados de permissões e sistemas operacionais.
Capturar Ips de usuários do messenger.
Scanear toda uma rede a procura de portas abertas (port hunter).
Obter dados de um domínio
Capturar dados que trafegam em sua rede ou em seu PC.
Monitorar o status de um computador remoto.
Criar um backdoor de conexão direta com senha para conexão e suporte para donwlaod de arquivos.
Criar um backdoor de conexão reversa com senha para conexão e suporte para donwlaod de arquivos.
Criar um trojan de DNS Spoof (redirecionamento de domínios)
Criar um Keylogger que envia todos os dados digitados para seu FTP em formato HTML
Injetar seu script em uma porta remota
Fazer ataques de brute force em servidores FTP
Fazer flood de pacotes SYN
Hospedar sites (HTML) em seu próprio computador.
Criar um servidor de cálculo apenas pra fins didáticos
Abrir uma porta de conexão remota via prompt com senha definida por você.
Fazer de seu PC um servidor de mensagens onde várias pessoas podem postar via promt de comando.
Fazer um honeypot com ambiente idêntico a shell CMD do windows XP, onde você visualiza todos os passos do "cracker".
Fazer um honeypot simulando um servidor FTP onde você visualiza todos os passos do "craker".
Simular um navegador e visualizar todo o protocolo HTTP.
Exibir computadores de sua rede local.
Exibir todos os compartilhamentos de sua rede local.
Exibir compartilhamento de um PC especifico de sua rede local.
Conectar a um compartilhamento de sua rede local.
Exibir o horário do servidor de sua rede local.
Visulizar diretorios com permissões de escrita de sua rede local.
Exibir Estatísticas do Server Local.
Exibir Diretoriós em seu PC compartilhados na rede.
Exibir Serviços ativos em seu PC.
Exibir Usuários com acesso a rede através de seu PC.
Exibir Conexões com o PC local.
Exibir Impressoras da rede.
Exibir Servidor DNS.
Exibir Compartilhamentos sem senhas de sua rede local.
Criar unidade de disco virtual para um diretório de sua rede local.
Tópicos semelhantes
» Insecuritynet 3.X
» Download do Insecuritynet
» Links relacionados à insecuritynet
» PORT SCANNER (Insecuritynet 3.X)
» De sua opinião sobre o insecuritynet
» Download do Insecuritynet
» Links relacionados à insecuritynet
» PORT SCANNER (Insecuritynet 3.X)
» De sua opinião sobre o insecuritynet
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|