<div dir="ltr"><p>El pasado 26 de Abril fue presentado en el XI Foro de Seguridad de RedIRIS (<a href="http://www.rediris.es">www.rediris.es</a>) (RedIRIS es la red académica y de investigación española) una nueva versión de TOPERA.</p>

<p></p>
<b>TOPERA es una herramienta de auditoría de seguridad, en IPv6</b>, cuyo fin es mostrar de forma práctica la <b>explotación de un fallo de diseño</b>, de nivel crítico, del famoso IDS <b>Snort</b>.
 Esta vulnerabilidad se localiza en el preprocesador de Snort y conlleva
 que determinado tráfico IPv6 especialmente manipulado sortee las 
capacidades de detección del famoso IDS.<br><br><p>La primera versión de TOPERA se limitaba a realizar escaneos de red TCP que pasaba inadvertidos por SNORT. Esta vez <b>TOPERA ha evolucionado, y ahora es capaz de realizar ataques de Denegación de Servicio (DoS) del tipo Slow HTTP (Slowloris) sorteando las capacidades de detección de SNORT.</b></p>

<p>La publicación de TOPERA v0.2 trae dos novedades importantes. Por un lado, es <span style="text-decoration:underline">la primera herramienta funcional</span>
 que es capaz de ejecutar ataques de tipo Slowloris a servidores 
escuchando en IPv6. Por otro lado, estos ataques pueden ser lanzados en 
modo “silencioso” pasando inadvertidos por SNORT.</p><p>Noticia de la comunidad <a href="http://dragonjar.org">dragonjar.org</a></p><p><br></p><p>Web del proyecto y Descarga de la Tools: <a href="http://toperaproject.github.io/topera/">http://toperaproject.github.io/topera/</a></p>
<p><br></p><br></div>