Autor
|
Tema: Consejo sobre un proyecto de Universidad (Leído 3,486 veces)
|
Ed Hunter
Desconectado
Mensajes: 31
|
Hi everyone!! Antes de nada, espero que el título sea lo suficientemente descriptivo y este sea el lugar adecuado para este post. Estoy estudiando Ingeniería Informática y tenemos una asignatura llamada "Seguridad en Tecnologías de la Información" y debemos hacer un proyecto de uno de los 4 temas que pongo a continuación. Lo que pretendo con este post es que me digáis desde vuestra experiencia que veis mas interesante y completo ya que la nota depende de ello. Los temas son los siguientes:
* Montar un Honeypot y hacer unas estadísticas de los ataques recibidos. * Seguridad WPA/WPA2 y formas de traspasar la seguridad. * Páginas vulnerables mediante inyección SQL. * Caso práctico o teórico sobre Ingeniería Inversa.
Espero vuestra respuesta, un saludo!! =D
|
|
|
En línea
|
|
|
|
skapunky
Electronik Engineer &
Colaborador
Desconectado
Mensajes: 3.667
www.killtrojan.net
|
Personalmente: * Seguridad WPA/WPA2 y formas de traspasar la seguridad.
Los otros temas los veo muy machacados y el tema de las contraseñas cifradas mediante wpa2 lo veo muy suculento porque es mas novedoso que los otros temas, quizá su estudio sea mas complejo para obtener resultados...es el mas interesante bajo mi opinión.
|
|
|
En línea
|
Killtrojan Syslog v1.44: ENTRAR
|
|
|
Milo_EscorpioNN
|
WPA/WPA2 me gustaría presenciar la practica jajaja ya que no tengo conocimientos en ese cifrado con ataque x diccionario tardas años xD
|
|
|
En línea
|
|
|
|
Ed Hunter
Desconectado
Mensajes: 31
|
Muchas gracias por las respuestas. Me pondré a mirar post e info por el foro y si tengo alguna duda, lo preguntaré =D Por cierto, si tenéis alguna sugerencia no dudéis en exponerla.
Un saludo!!
|
|
|
En línea
|
|
|
|
.:UND3R:.
|
Muchas gracias por las respuestas. Me pondré a mirar post e info por el foro y si tengo alguna duda, lo preguntaré =D Por cierto, si tenéis alguna sugerencia no dudéis en exponerla.
Un saludo!!
En cuanto a mi Ingeniería inversa, es un tema extremadamente extenso podría ser útil mostrar como hacer un software seguro, hablamos de packer, detectores de posibles debugger, como el programa debe actuar en caso de que sepa que esté siendo debugeado en fin una gran cantidad de cosas, luego me apunto por Inyección SQL y si es posible (si se da la vulnerabilidad) poner como ejemplo la web de tu UNIVERSIDAD, sería algo que llamaría la atención. Saludos y suerte
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
HoldZV
Desconectado
Mensajes: 4
|
Buenas, yo me sumo a ataques a WPA mediante GPU, y con un ejemplillo práctico, podría pedir a algún departamento o mediante alguna asociación conseguir una buena GPU, y usar oclHashcat para realizar fuerza bruta por sintaxis, y con un ejemplo de clave medianamente creíble, no estaría mal . En cuanto a ingeniería inversa, desde mi humilde opinión, para poder llegar a exponer algo medianamente decente deberías de estar al lío (entendiéndose tener una base sólida y estar al día de los ataques/defensas más recientes), y si lo estuvieras lo hubieras elegido. Un link útil: http://www.securitybydefault.com/2011/11/usando-la-gpu-para-crackear-la.htmlS2!
|
|
|
En línea
|
|
|
|
Milo_EscorpioNN
|
Yo creo que podrías exponer una muy buena teoría explicando sobre las formas de proteger una red inalambrica , que es Wep? que es WAP/WAP2? Creo que es muy interesante
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Consejo sobre flores
Electrónica
|
pianista
|
8
|
4,203
|
9 Junio 2006, 12:29 pm
por SmopuiM
|
|
|
Consejo sobre NAS
Redes
|
V1n4gr3
|
1
|
2,050
|
17 Febrero 2011, 22:37 pm
por madpitbull_99
|
|
|
VPN anónimas disponibles gracias a un proyecto de una universidad japonesa
Noticias
|
wolfbcn
|
1
|
2,430
|
27 Marzo 2013, 16:38 pm
por Ivanteriasis
|
|
|
duda sobre proyecto.
Desarrollo Web
|
Drewermerc
|
4
|
2,121
|
1 Septiembre 2014, 02:38 am
por Drewermerc
|
|
|
Duda sobre ejercicio de la universidad
Programación C/C++
|
Enkthos
|
4
|
2,288
|
18 Febrero 2016, 23:30 pm
por MAFUS
|
|