FTester (The Tester Firewall) é uma ferramenta desenhada para políticas de filtragem de firewalls de ensaio e Intrusion Detection System (IDS) capacidades.
A ferramenta consiste em dois scripts perl, um injector de pacotes (ftest) eo sniffer de audição (ftestd). O primeiro script injeta pacotes personalizados, definidos no ftest.conf, com uma assinatura na parte de dados enquanto o sniffer escuta para esses pacotes marcados. Os scripts tanto escrever um arquivo de log que está na mesma forma para os dois scripts. A diff dos dois arquivos produzidos (ftest.log e ftestd.log) mostra os pacotes que foram incapazes de alcançar o sniffer devido a regras de filtragem, se esses dois scripts estão correndo em hosts colocados em dois lados diferentes de um firewall. Firewalls de inspeção stateful são tratados com a opção 'conexão spoofing'. Um script chamado freport também está disponível para analisar automaticamente os arquivos de log.
É claro que este não é um processo automatizado, ftest.conf deve ser trabalhada para cada situação diferente. Exemplos e regras estão incluídas no arquivo de configuração anexado.
Os IDS (Intrusion Detection System) recurso de teste pode ser usado tanto com ftest única ou com o apoio adicional de ftestd para lidar com IDS de inspeção stateful, ftest também pode usar técnicas de evasão de IDS comuns. Em vez de usar a sintaxe de configuração atualmente o script também pode processar o arquivo de definição de regra bufo.
Estes dois scripts foram escritos, porque eu estava cansado de fazer isso com a mão (com ferramentas e tcpdump elaboração de pacotes), eu sei que há pelo menos duas dezenas de outros métodos para fazer isso, mas outra razão era para aprender algumas perl;). Espero que você goste deles
Recursos :.
- testes firewall
- IDS testing
- simulação de conexões TCP reais para firewalls de inspeção stateful e IDS
- conexão spoofing
- IP fragmentação / TCP segmentação
- técnicas de evasão de IDS
Requisitos :
- Net :: RawIP
- Net :: PcapUtils
- NetPacket
Comentários não encontrado