Giter Site home page Giter Site logo

arhcoder / quintuscan Goto Github PK

View Code? Open in Web Editor NEW
2.0 3.0 0.0 134.44 MB

馃П [馃弲TALENT LAND HACKATHON FINALIST] Desktop system with Artificial Intelligence to detect cybersecurity attacks in network; also considering the prevention of phishing and scam.

Home Page: https://hackathon.genius-arena.com/

License: MIT License

Python 2.65% Jupyter Notebook 97.35%
artificial-intelligence cibersecurity desktop desktop-app docker flutter hackathon machine-learning network-anomaly-detection phishing

quintuscan's Introduction

Bienvenido al Proyecto de Seguridad Inform谩tica QuintuScan

Esperamos que este repositorio sirva como punto de partida para abordar desaf铆os de seguridad inform谩tica y fomentar la colaboraci贸n en la comunidad. Si茅ntete libre de explorar, contribuir y compartir tus ideas con nosotros. Juntos, podemos construir un entorno digital m谩s seguro y resistente a las amenazas.

A continuaci贸n, se presenta una visi贸n detallada de las principales secciones:

1. main.py

En el archivo main.py, encontrar谩s el n煤cleo de nuestra soluci贸n. Este script principal integra una variedad de funcionalidades y utilidades para el an谩lisis de datos, la automatizaci贸n de tareas y la gesti贸n de la seguridad en entornos inform谩ticos. Desde la gesti贸n de paquetes de red hasta la detecci贸n de anomal铆as, main.py proporciona una interfaz centralizada para explorar y proteger infraestructuras digitales.

Mediante el entrenamiento de un modelo se logran reconocer e identificar algunos tipos de ataque. Por ejemplo:

Generic: Ataques no espec铆ficos que pueden incluir una variedad de t茅cnicas. Para mitigar estos ataques, se deben implementar medidas de seguridad generales como el uso de cortafuegos, actualizaciones regulares del software y la educaci贸n del usuario sobre pr谩cticas seguras en l铆nea.

Fuzzers: Ataques que utilizan herramientas automatizadas para enviar entradas aleatorias o manipuladas a un sistema con el fin de encontrar vulnerabilidades. Para mitigar estos ataques, se pueden emplear t茅cnicas de an谩lisis est谩tico y din谩mico de c贸digo, as铆 como pruebas exhaustivas de penetraci贸n para identificar y corregir las vulnerabilidades antes de que sean explotadas. Analysis: Ataques que involucran el an谩lisis detallado del sistema o del tr谩fico de red para identificar debilidades o patrones de comportamiento. Para mitigar estos ataques, es crucial monitorear y analizar continuamente el tr谩fico de red y los registros del sistema para detectar actividades inusuales o maliciosas. Backdoors: Ataques que implican la inserci贸n de puertas traseras en un sistema para permitir el acceso no autorizado en el futuro. Para mitigar estos ataques, se deben implementar pr谩cticas de seguridad s贸lidas, como el control de acceso estricto, la autenticaci贸n de dos factores y la auditor铆a regular del sistema en busca de actividades sospechosas. DoS (Denial of Service): Ataques que intentan inundar un sistema, servicio o red con tr谩fico malicioso o leg铆timo para agotar sus recursos y hacerlo inaccesible para los usuarios leg铆timos. Para mitigar estos ataques, se pueden utilizar t茅cnicas como la limitaci贸n de ancho de banda, el filtrado de direcciones IP y la implementaci贸n de sistemas de detecci贸n y prevenci贸n de intrusos (IDS/IPS). Exploits: Ataques que aprovechan vulnerabilidades conocidas en el software o hardware para obtener acceso no autorizado o realizar acciones maliciosas en un sistema. Para mitigar estos ataques, es fundamental aplicar parches de seguridad y actualizaciones regularmente, as铆 como implementar pol铆ticas de seguridad que limiten los privilegios de usuario y minimicen la exposici贸n a amenazas conocidas. Reconnaissance: Ataques que implican la recopilaci贸n de informaci贸n sobre un sistema, red o entidad con el fin de identificar posibles puntos de entrada o debilidades de seguridad. Para mitigar estos ataques, se deben implementar medidas de seguridad como el ocultamiento de informaci贸n sensible, la segmentaci贸n de red y la implementaci贸n de firewalls para limitar la visibilidad y accesibilidad de la red desde el exterior. Shellcode: Ataques que implican la ejecuci贸n de c贸digo malicioso en un sistema a trav茅s de vulnerabilidades en aplicaciones o servicios. Para mitigar estos ataques, se deben implementar t茅cnicas de seguridad como la validaci贸n de entrada, el control de acceso a recursos cr铆ticos y la ejecuci贸n de aplicaciones en entornos de sandbox o contenedores para limitar el impacto de posibles exploits. Worms: Ataques que se propagan de un sistema a otro sin intervenci贸n humana, utilizando vulnerabilidades de red o de software para su propagaci贸n. Para mitigar estos ataques, se deben aplicar medidas como la segmentaci贸n de red, la implementaci贸n de parches de seguridad y la educaci贸n del usuario sobre pr谩cticas seguras de navegaci贸n y descarga de archivos. Adem谩s, el monitoreo activo del tr谩fico de red puede ayudar a detectar y detener la propagaci贸n de gusanos antes de que causen un da帽o significativo.

...

2. Phishing

La secci贸n dedicada al phishing se enfoca en abordar una de las amenazas m谩s prevalentes en el ciberespacio. Aqu铆, ofrecemos herramientas y estrategias para la detecci贸n, prevenci贸n y mitigaci贸n de ataques de phishing. Desde t茅cnicas de concienciaci贸n hasta an谩lisis de correos electr贸nicos sospechosos, esta secci贸n est谩 dise帽ada para fortalecer la resiliencia contra el phishing.

...

3. An谩lisis de Red

En esta secci贸n, nos sumergimos en el an谩lisis exhaustivo del tr谩fico de red. Desde el monitoreo en tiempo real hasta la identificaci贸n de patrones y anomal铆as, exploramos t茅cnicas y herramientas para comprender y proteger las infraestructuras de red. Ya sea buscando amenazas emergentes o realizando an谩lisis retrospectivos, aqu铆 encontrar谩s recursos para fortalecer la seguridad de tu red.

An谩lisis Extensivo de la Red

Este script de Python est谩 dise帽ado para realizar un an谩lisis exhaustivo del tr谩fico de red utilizando la biblioteca Scapy. A trav茅s de la captura y el procesamiento de paquetes en tiempo real, proporciona informaci贸n valiosa sobre las conexiones de red, incluyendo estad铆sticas de tr谩fico, estados de conexi贸n y detalles de los protocolos utilizados.

Funcionalidades Principales

  • Captura de Paquetes: El script utiliza la funci贸n sniff de Scapy para capturar paquetes de red entrantes y salientes.

  • An谩lisis de Protocolos: Identifica los protocolos utilizados en los paquetes capturados, incluyendo TCP, UDP e ICMP.

  • Seguimiento de Conexiones: Realiza un seguimiento de las conexiones TCP y UDP, manteniendo registros de los estados de conexi贸n, puertos de origen y destino, as铆 como las direcciones IP involucradas.

  • C谩lculo de Tasa de Bits: Calcula la tasa de bits de destino para evaluar la carga de tr谩fico en la red.

Uso

  1. Aseg煤rate de tener instalado Python 3.12 y la biblioteca Scapy 2.5.0 en tu entorno. Adem谩s, es necesario tener instalado el programa Npcap para capturar paquetes en la red.

  2. Ejecuta el script main.py en tu terminal o IDE preferido.

  3. Observa la salida del script para obtener informaci贸n detallada sobre el tr谩fico de red, incluyendo los protocolos utilizados, direcciones IP, puertos y estados de conexi贸n.

Notas

  • Es importante tener en cuenta que este script de an谩lisis de red se ejecuta en tiempo real. Puede ser necesario ejecutar el script con privilegios elevados seg煤n la configuraci贸n de seguridad de tu sistema.

  • Se recomienda utilizar este script con precauci贸n y en entornos controlados, ya que puede generar una gran cantidad de salida y consumir recursos de red y CPU.

Contribuciones

隆Las contribuciones son bienvenidas! Si deseas mejorar este script o agregar nuevas funcionalidades, no dudes en enviar un pull request o abrir un issue en este repositorio.


Este proyecto fue desarrollado como parte de un hackat贸n de seguridad inform谩tica. Si tienes alguna pregunta o sugerencia, no dudes en ponerte en contacto con nosotros. 隆Gracias por tu inter茅s!

quintuscan's People

Contributors

alia-hc avatar arhcoder avatar charliechazz avatar georgedx2 avatar sacrednoble avatar

Stargazers

 avatar  avatar

Watchers

 avatar  avatar  avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    馃枛 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 馃搳馃搱馃帀

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google 鉂わ笍 Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.