Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas.
Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba:
clientSideAttacks: este módulo utiliza un shell inversa para proporcionar el servidor con instrucciones para descargar archivos maliciosos remotos. Este módulo comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del cliente.
testRules: Pruebas de reglas básicas. Estos ataques se supone para ser detectados por las Normas se envían con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envían al servidor para probar cómo se procesan los paquetes.
fragmentedPackets: varias cargas útiles fragmentados se envían al servidor para comprobar su capacidad para recomponer y detectar los ataques.
multipleFailedLogins: pruebas de la capacidad del servidor para rastrear varios inicios de sesión fallidos (por ejemplo, FTP). Hace uso de reglas personalizadas en Snort y Suricata.
evasionTechniques: varias técnicas de evasión se utilizan para comprobar si los IDS / IPS puede detectar.
shellcodes: enviar shellcodes diferentes para el servidor en el puerto 21/tcp para poner a prueba la capacidad del servidor para detectar / rechazar shellcodes.
denialOfService: pone a prueba la capacidad de los IDS / IPS para proteger contra los intentos de denegación de servicio
pcapReplay: permite reproducir archivos pcap
Es fácilmente configurable y puede integrar nuevos módulos en el futuro.
Hay básicamente 6 tipos de pruebas:
socket: abrir un socket en un puerto determinado y enviar las cargas útiles para el destino remoto en ese puerto.
comando: enviar comandos al destino remoto con el subprocess.call () de Python.
scapy: enviar cargas útiles especiales elaborados sobre la base de la sintaxis Scapy
varios inicios de sesión fallidos: abrir un socket en el puerto 21/tcp (FTP) y tratar de iniciar sesión con credenciales de 5 veces malas.
ataques del lado del cliente: utilizar un shell inversa en el destino remoto y enviar comandos al mismo para que sean procesados por el servidor (normalmente comandos de wget).
repetición pcap: permite reproducir el tráfico basado en archivos pcap
Probando la Herramienta en Backtrack :
Vamos al directorio del la tool en mi caso
Desktop/pytbull
Y ingresamos ./pytbull el cual nos dara 3 opciones
Si vamos a realizar el primer scan damos a la opc. 1
Luego de dar la opcion "1" nos solicitara la url a escanear
pondremos lo siguiente
./pytbull -t (web url) como en la img. se muestra
Nuevamente le damos a la opc. 1 y
en la parte de la pregunta (aceptamos con la letra "y")
y comenzara a verificar.
Terminado el scan, pondremos nuevamente en consola como en el inicio
./pytbull , solo que esta vez daremos la opcion 2 en la cual se abrira el localhost
para darnos los reportes
Mas Informacion :
Descarga: !!!AQUI!!!
buena info maestro. a darle duro !!!
ResponderEliminarhallo there :D i'm very interest on your blog :D but i dont understand on your language :D sorry .. can you update your blog in english?
ResponderEliminarregarts xsan-lahci
Hi, I just added the gadget "translate" Thanks for reading my blog, a greeting
Eliminar