FTester (Firewall Tester) це інструмент, призначений для тестування політики брандмауери фільтрації та система виявлення вторгнень (IDS) можливостей.
Інструмент складається з двох Perl скрипти, пакет інжектор (FTEST) і прослуховування сниффер (ftestd). Перший сценарій вводить користувальницькі пакети, визначені в ftest.conf, з підписом в частині даних, а аналізатор слухає таких відзначених пакетів. Сценарії обидва написати файл журналу, який знаходиться в тій же формі для обох сценаріїв. Різниця двох вироблених файлів (ftest.log і ftestd.log) показує пакети, які були не в змозі дістатися до сниффер зв'язку з правилами фільтрації, якщо ці два сценарії побіг на господарів, розміщених на двох різних сторонах брандмауера. Stateful Inspection брандмауери обробляються з опцією 'з'єднання з підміною ». Сценарій називається freport також доступна для автоматичного аналізу лог-файли.
Звичайно, це не автоматичний процес, ftest.conf повинні бути розроблені для кожного іншій ситуації. Приклади і правила включені в доданому файлі конфігурації.
В IDS (система виявлення вторгнень) функція тестування може бути використаний або з FTEST або тільки з додаткової підтримки ftestd для обробки Stateful Inspection IDS, FTEST також можете використовувати загальні методи ухиляння IDS. Замість того щоб використовувати синтаксис конфігурації в даний час сценарій може також обробляти нюхати файл визначення правило.
Ці два сценарії були написані, тому що я втомився робити це вручну (з пакетною розробці інструментів і ТСРйітр), я знаю, що є принаймні два десятки інших методів, щоб зробити це, але інша причина в тому, щоб дізнатися деякі Perl;). Я сподіваюся, що вам сподобається їх
Особливості :.
- Тестування брандмауера
- IDS тестування
- моделювання в реальному TCP з'єднань для Stateful Inspection брандмауери і IDS
- з'єднання підміни
- IP-фрагментація / сегментація TCP
- методи IDS ухилення
Вимоги
- Net :: RawIP
- Net :: PcapUtils
- NetPacket
Коментар не знайдено