herramientasdeseguridad1150235 by changcheng2

VIEWS: 3 PAGES: 10

									                                 FRAGROUTE

Resumen

Fragroute intercepta, modifica, y reescribe el tráfico de la salida destinado para un
anfitrión especificado.

Fragroute intercepta, modifica, y reescribe el tráfico de la salida destinado para un
anfitrión especificado, ejecutando la mayor parte de los ataques descritos en las
redes seguras “inserción, la evasión, y la negación del servicio: Papel de la red
que elude de la detección de la intrusión” de enero de 1998.

Fragroute ofrece una lengua simple del ruleset para retrasar, duplicar, caer,
traslaparse, imprimir, hacer fragmentos, la reordena, la divide en segmentos,
fuente-la encamina, o de otra manera mono con todos los paquetes el extranjero
destinados para un anfitrión de blanco, con la ayuda mínima para seleccionado al
azar                                 o                                probabilisti

Esta herramienta fue escrita de buena fé a la ayuda en la prueba de los sistemas
de detección de intrusión de la red, de los cortafuegos, y del comportamiento
básico del apilado del TCP/IP. No abusar por favor de este software.

Esta herramienta fue escrita de buena fe para ayudar en la prueba de sistemas de
redes de detección de intrusos, firewalls y básica de TCP / IP comportamiento de
la pila. Por favor, no abusar de este software.

Descargar

Fuente de corriente:

      fragroute-1.2.tar.gz

Bibliotecas necesarias:

      libdnet
      libpcap
      libevent (para plataformas no Windows)

Plataformas compatibles:

      BSD (OpenBSD, FreeBSD, NetBSD, BSD / OS, Mac OS X)
          o OpenBSD <3.1 bucle parche - permitir el ajuste de bucle MTU
      Linux (RedHat, Debian, Slackware, ...)
      Solaris
          o Universal TUN / TAP driver para sparc64 - paquete locales
          o Universal TUN / TAP driver para x86
       Windows 2000
           o CIPE-Win32 controlador - se requiere para fragroute
           o WinPcap conducir - se requiere para fragtest

Documentación

       INSTALAR
       fragroute (8) página de manual
       fragtest (8) página de manual

Ideas

Ejemplos de aplicación:

       IDS de red de prueba de tiempo de espera.
       prueba de TCP / IP de lavado (norma, OpenBSD pf)
       prueba de firewall con inspección de estado.
       simulación de un solo sentido de latencia, pérdida, reordenación, y las
        retransmisiones.
       implementar el TCP Daytona.
       implementar el TCP fijación de MSS.
       Evade "pasiva OS fingerprinting" técnicas.
                                       Filtro IP

Versión actual: 5.1.2
Última 4.1 de lanzamiento: 04/01/35

¿Qué es?

IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de
firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel
de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene
junto con scripts para instalarlo y parchar archivos de sistema, si se require.

IPFilter es un paquete de software que se puede utilizar para proporcionar
servicios de traducción de direcciones de red (NAT) o servicios de firewall. Para
utilizarlo, o bien se puede utilizar como un módulo kernel o incorporado en el
kernel de UNIX, el uso como un módulo cargable del núcleo que sea posible es
muy recomendable. Scripts para instalar y parchear los archivos del sistema,
según sea necesario.



Viene como parte de los siguientes sistemas operativos:

         FreeBSD-current (post 2.2)

         NetBSD-current (post 1.2)

         xMach

         Solaris 10

         Open Solaris

Ha sido probado y se ejecutan en:

         Solaris/Solaris-x86 2,3 a 9

         SunOS 4.1.4 - 4.1.4

         NetBSD 1,0 a 1,4

         FreeBSD 2.0.0 - 2.2.8

         BSD/OS-1.1 - 4

         IRIX 6.2, 6.5
         OpenBSD 2,0 a 3,5

         Linux (*) 2,4 a 2,6

         HP-UX 11.00

         Tru64 5.1a

         AIX 5.3 ML05

         QNX 6 puertos

* - Se ha probado y demostrado que funciona en RedHat 9.0, SuSE 9.1 y la
voluntad, en el trabajo general con 2.4 y 2.6 kernels. Cabe señalar que no todos
distribuciones Linux son los mismos por lo que usar otros no puede ser lisa.

Donaciones
Gracias a los que han sido capaces de soporte del filtro IP a través de donaciones
de hardware .



Descargar
Para ftp este paquete, consulte:

       la lista de espejos

       ftp a ftp://coombs.anu.edu.au/pub/net/ip-filter/ip_fil5.1.2.tar.gz

       oa través de http desde http://coombs.anu.edu.au/ ~ avalon/ip_fil5.1.2.tar.gz

       Los beta-versiones se puede encontrar,                   si   está   disponible,
       en ftp://coombs.anu.edu.au/pub/net/ip-filter/



HOW-TO
A How-To documento está siendo escrito para el filtro IP y es avialable
en http://www.obfuscation.org/ipf/

       Espejos

      http://www.unixcircle.com/ipf/ [San José, CA, EE.UU.]
      http://www.pir.net/pir/ipf/ [Boston, MA, EE.UU.]
      http://www.openlysecure.org/content/html/www.obfuscation.org/ipf [Surrey,
       Reino Unido]
      http://www.grunta.com/ipf/ [Melbourne, AU]
      http://www.darkart.com/mirrors/www.obfuscation.org/ipf/ [Oakland,       CA,
       EE.UU.]

En alemán, se puede descargar este documento:

Los cortafuegos basados en IP Filter HOWTO-German.pdf



El firewall puede:
         explícitamente niegan / permiso de cualquier paquete de pasar a través
       de el.

        distinguir entre los diferentes interfaces de

y puede coincidir en los campos de cabecera IP seguir:

         fuente / dirección IP de destino (incluyendo los partidos de invertidos)

         Protocolo IP

         TOS (Type of Service)

         cualquiera de las 19 opciones de IP registradas u 8 clases de
       seguridad IP

         fragmentos (si es o no es)

Además, puede IPFilter

         devolver un

Error ICMP / TCP restablecer los paquetes negados

          mantener el estado de paquetes de información para TCP, UDP y los
       flujos de paquetes ICMP.

         mantener el estado fragmento de información para cualquier paquete IP,
       aplicando la misma regla a todos los fragmentos.

        actuar como un traductor de direcciones de red (NAT)

         usar la  redirección de      configurar verdaderas conexiones      proxy
       transparente .

         proporcionar detalles del paquete de cabecera para un programa de
       usuario para la autenticación
        además, soporta almacenamiento temporal de las normas previamente
      autenticados para pasar paquetes a través de

Se adoptan medidas especiales para los tres protocolos de Internet más comunes,
TCP, UDP e ICMP. Las reglas de filtrado IP permite a los paquetes que se
ajustará con base en:

        TCP / UDP de los paquetes de número de puerto o un rango de
      número de puerto

          ICMP paquetes por tipo / código de

          "Establecido" los paquetes TCP

          en cualquier combinación arbitraria de las banderas TCP

          "Corto" (fragmentada) paquetes IP con cabeceras incompletas

Para hacer un seguimiento del desempeño de IP Filter, un dispositivo de registro
se utiliza, que permite el registro de:

          el protocolo TCP / UDP / ICMP y las cabeceras de paquetes IP

          los primeros 128 bytes del paquete (incluyendo cabeceras)

cuando:

          un paquete con éxito se pasa a través

          un paquete está bloqueado pase a través

        que coincide con una configuración de reglas en busca de paquetes
      sospechosos

Para examinar un conjunto de archivos de reglas de ejemplo y un ejemplo de lo
que se puede hacer, haga clic aquí .

IPFilter mantiene su propio conjunto de estadísticas sobre:

          paquetes bloqueados

          (paquetes y bytes!) utilizado para la contabilidad

          paquetes pasado

          los paquetes registrados
  los intentos para iniciar la sesión que fracasó (memoria llena)

y mucho más, para los paquetes que van dentro y fuera.

La implementación actual proporciona un pequeño conjunto de
herramientas, que pueden ser fácilmente utilizados e integrados con
regulares shell de Unix y herramientas. Entre estas herramientas es
una nuevaadición, ipftest, que se proporciona de modo que usted puede
poner a prueba un conjunto de reglas antes de comprometerse a utilizar en
su núcleo. Una breve descripción de las herramientas de siempre:

   IPF - se lee en un conjunto de reglas, ya sea desde stdin o un archivo, y
los agrega a la lista de los núcleos actuales (introducción de los
mismos). También se puede utilizar para lavar el conjunto cortafuegos
norma actual o eliminar reglas individuales cortafuegos.

   ipfstat - interroga el kernel para las estadísticas sobre el procesamiento
de paquetes, hasta ahora, y recupera la lista de reglas de firewall en
funcionamiento de entrada y salida de paquetes.

    ipftest - se lee en un ipf archivo de reglas y luego se aplica paquetes de
muestra IP para el archivo de reglas. Esto permite que para las pruebas de
lista de reglas de firewall y el examen de cómo un paquete se pasa a lo
largo a través de ella.

  ipmon - lee los datos almacenados en el búfer del dispositivo de registro
(por defecto es / dev / ipl ) para la salida a cualquiera:

* Pantalla (salida estándar)

* Archivo

* Syslog

  ipsend - genera arbitrarios de paquetes IP para las máquinas de
Ethernet conectado.

   ipresend - se lee en un archivo de datos guardados de los paquetes IP
(es decir, snoop / tcpdump / etherfind de salida) y lo envía de vuelta a
través de la red.

  iptest - contiene un conjunto de pruebas "programas" que emiten una
serie de paquetes IP, destinado a probar la resistencia de la pila TCP / IP
en la que se dirige. ADVERTENCIA: puede bloquearse máquina (s)
objetivo!
   ipnat - se lee en un conjunto de reglas, ya sea desde stdin o un archivo y
los agrega a la lista actual de los núcleos activos de las reglas de NAT. Las
reglas de NAT también se puede borrar con ipnat .

Documentación sobre ioctls y el formato de los datos guardados en el
dispositivo de carácter registro se proporciona para que usted pueda
desarrollar sus propias aplicaciones para trabajar con o en lugar de
cualquiera de los anteriores.

Para       recuperar   este   paquete     a      través     de     ftp   anónimo,
utilice: ftp://coombs.anu.edu.au/pub/net/ip-filter/ip_fil5.1.2.tar.gz




                                       IPTraf

                                          IPTraf




                                        IPTraf en KDE



                                       Desarrollador


                                       Jack Wallen
                                     Página de IPTraf


                                    Información general


           Última versión estable         3.0.0
                                          19 de septiembre de 2005
                     Género                      Entorno de consola


                     Sistema operativo           GNU/Linux


                     Licencia                    GPL, LGPL, licencia BSDy otras


                     En español


IPTraf es un programa informático basado en consola que proporciona estadísticas de red.1 Funciona
recolectando información de las conexionesTCP, como las estadísticas y la actividad de las interfaces,
así como las caídas de tráfico TCP y UDP. Se encuentra disponible en sistemas operativos GNU/Linux.

Características
Además de un menú de opciones a pantalla completa, IPTraf posee las siguientes características:

   Monitor de tráfico IP que muestra información del tráfico de la red.
   Estadísticas generales de las Interfaces.
   Módulo de estadísticas de LAN que descubre hosts y muestra datos sobre su actividad.
   Monitor TCP, UDP que muestra la cuenta de los paquetes de red para las conexiones de los
    puertos de aplicaciones.
   Utiliza el "raw socket interface" que lleva el kernel permitiendo ser usado por un amplio rango
    de "tarjetas de red" .
Protocolos reconocidos
IPTtraf admite la audición de múltiples protocolos:

   IP
   TCP
   UDP
   ICMP
   IGP
   IGMP
   IGRP
   OSPF
   ARP
   RARP
Interfaces admitidas
IPTraf admite una amplia gama de interfaces de red:

   Loopback local
   Todas las interfaces Ethernet admitidas por GNU/Linux.
   Todas las interfaces FDDI admitidas por GNU/Linux.
   SLIP
   Asynchronous PPP
   Synchronous PPP over ISDN
   ISDN con encapsulación Raw IP
   ISDN con encapsulación Cisco HDLC
   Línea IP Paralela.
Estructuras internas de datos
Las principales estructuras de datos que usan las distintas facilidades del programa se encuentran
en listas doblemente enlazadas, lo cual facilita su desplazamiento. El máximo número de entradas
está únicamente limitado por la memoria aleatoria disponible. Las operaciones de búsqueda en la
mayoría de las facilidades se llevan a cabo linealmente, hecho que provoca un suave pero casi
imperceptible impacto. Debido a la rapidez con que tiende a crecer el monitor de tráfico de ips, usa
una Tabla hash para realizar las búsquedas con mayor eficiencia. (Las operaciones de búsqueda
se llevan a cabo cada vez que el programa necesita comprobar si ya está en la lista la dirección
                                                 2
Ethernet o ip o el protocolo o el puerto de red.

Además, cuenta también con un mecanismo de doblado de enlaces que meramente contiene
anotaciones sobre entradas antiguas que están disponibles para volverse a usar. Cada vez que
una conexión se reinicia o cierra completamente, la información de entradas no se libera, sino que
se le añade una entrada a la lista-cerrada. Al detectar una nueva conexión, la lista se comprueba y
si no está vacía, la primera entrada en uso que esté disponible se volverá a usar, para entonces,
borrar la lista-cerrada

								
To top