FTester (Брандмауэр Тестер) это инструмент, предназначенный для тестирования политики брандмауэры фильтрации и Система обнаружения вторжений (IDS) возможностей.
Инструмент состоит из двух Perl скриптов, пакет инжектор (FTEST) и прослушивания сниффер (ftestd). Первый скрипт вводит пользовательские пакеты, определенные в ftest.conf, с подписью в части данных, а перехватчик слушает таких отмеченных пакетов. Сценарии оба написать файл журнала, который находится в той же форме для обоих сценариев. На др двух произведенных файлов (ftest.log и ftestd.log) показывает пакеты, которые были не в состоянии достичь сниффер связи с правилами фильтрации, если эти два сценария побежал на хозяев, размещенных на двух разных сторонах брандмауэра. Stateful Inspection брандмауэры обрабатываются с опцией 'соединение с подменой ». Сценарий называется freport также доступна для автоматического разбора файлов журналов.
Конечно, это не автоматический процесс, ftest.conf должны быть разработаны для каждого иной ситуации. Примеры и правила включены в прилагаемом файле конфигурации.
В IDS (Система обнаружения вторжений) функция тестирования может быть использован либо с FTEST или только с дополнительной поддержки ftestd для обработки Stateful Inspection IDS, FTEST также можете использовать общие методы уклонения IDS. Вместо того чтобы использовать синтаксис конфигурации в настоящее время сценарий может также обрабатывать нюхать файл определения правило.
Эти два сценария были написаны, потому что я устал делать это вручную (с пакетной разработке инструментов и ТСРйитр), я знаю, что есть по крайней мере два десятка других методов, чтобы сделать это, но другая причина в том, чтобы узнать некоторые Perl;). Я надеюсь, что вам понравится их
Особенности :.
- Тестирование брандмауэра
- IDS тестирования
- моделирование в реальном TCP соединений для Stateful Inspection брандмауэры и IDS
- соединение подмены
- IP-фрагментация / сегментация TCP
- методы IDS уклонения
Требования
- Net :: RawIP
- Net :: PcapUtils
- NetPacket
Комментарии не найдены