FTester (Firewall Tester) to narzędzie przeznaczone do testowania polityki filtrowania zapory i Intrusion Detection System (IDS) możliwości.
Narzędzie składa się z dwóch skryptów Perl, wtryskiwaczy pakietowych (ftest) i sniffer odsłuchu (ftestd). Pierwszy skrypt wstrzykuje pakietów niestandardowych, określonych w ftest.conf, z podpisem w części danych podczas sniffer nasłuchuje takich oznakowanych opakowaniach. Skrypty oba Napisać plik dziennika, który jest w tej samej formie w obu skryptów. Diff dwóch produkowanych plików (ftest.log i ftestd.log) pokazuje pakiety, które były w stanie dotrzeć do sniffer powodu reguł filtrowania, jeśli te dwa skrypty są pobiegł na gospodarzy umieszczone na dwóch różnych stronach zapory. Zapory stanowej inspekcji są obsługiwane za pomocą opcji "Połączenie" spoofing. Skrypt nazywa freport jest również dostępna do automatycznego analizowania logów.
Oczywiście to nie jest zautomatyzowany proces, muszą być wykonane ftest.conf dla każdej innej sytuacji. Przykłady i przepisy są w załączonym pliku konfiguracji.
IDS (Intrusion Detection System) funkcja testowania może być używany zarówno z ftest lub tylko z dodatkowym wsparciu ftestd do obsługi stanowe IDS kontroli, może także używać wspólnych ftest technik unikania wykrycia przez IDS. Zamiast używać składni konfiguracji obecnie skrypt może również przetwarzać Snort plik definicji reguły.
Te dwa skrypty zostały napisane, bo byłem zmęczony robi to ręcznie (za pomocą narzędzi pakietu-craftingu i tcpdump), wiem, że istnieją co najmniej dwie dziesiątki innych sposobów, aby to zrobić, ale jeszcze jeden powód, żeby nauczyć się perla;). Mam nadzieję, że się spodobają
Opis .
- badania firewall
- IDS badania
- symulacja połączeń TCP rzeczywistym kontroli zapór stanowych i IDS
- spoofing połączenia
- IP fragmentacja / TCP segmentacja
- Techniki unikania IDS
Wymagania :
- Net :: RawIP
- Net :: PcapUtils
- NetPacket
Komentarze nie znaleziono