domingo, 24 de marzo de 2013

Pytbull - Intrusion Detection / Prevention System (IDS / IPS)




Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas.

Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba:
clientSideAttacks: este módulo utiliza un shell inversa para proporcionar el servidor con instrucciones para descargar archivos maliciosos remotos. Este módulo comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del cliente.
testRules: Pruebas de reglas básicas. Estos ataques se supone para ser detectados por las Normas se envían con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envían al servidor para probar cómo se procesan los paquetes.
fragmentedPackets: varias cargas útiles fragmentados se envían al servidor para comprobar su capacidad para recomponer y detectar los ataques.
multipleFailedLogins: pruebas de la capacidad del servidor para rastrear varios inicios de sesión fallidos (por ejemplo, FTP). Hace uso de reglas personalizadas en Snort y Suricata.
evasionTechniques: varias técnicas de evasión se utilizan para comprobar si los IDS / IPS puede detectar.
shellcodes: enviar shellcodes diferentes para el servidor en el puerto 21/tcp para poner a prueba la capacidad del servidor para detectar / rechazar shellcodes.
denialOfService: pone a prueba la capacidad de los IDS / IPS para proteger contra los intentos de denegación de servicio
pcapReplay: permite reproducir archivos pcap

Es fácilmente configurable y puede integrar nuevos módulos en el futuro.

Hay básicamente 6 tipos de pruebas:

socket: abrir un socket en un puerto determinado y enviar las cargas útiles para el destino remoto en ese puerto.
comando: enviar comandos al destino remoto con el subprocess.call () de Python.
scapy: enviar cargas útiles especiales elaborados sobre la base de la sintaxis Scapy
varios inicios de sesión fallidos: abrir un socket en el puerto 21/tcp (FTP) y tratar de iniciar sesión con credenciales de 5 veces malas.
ataques del lado del cliente: utilizar un shell inversa en el destino remoto y enviar comandos al mismo para que sean procesados ​​por el servidor (normalmente comandos de wget).
repetición pcap: permite reproducir el tráfico basado en archivos pcap

Probando la Herramienta en Backtrack : 

Vamos al directorio del la tool en mi caso 
Desktop/pytbull
Y ingresamos ./pytbull el cual nos dara 3 opciones
Si vamos a realizar el primer scan damos a la opc. 1


Luego de dar la opcion "1" nos solicitara la url a escanear
pondremos lo siguiente
./pytbull -t (web url) como en la img. se muestra 


Nuevamente le damos a la opc. 1 y 
en la parte de la pregunta (aceptamos con la letra "y")
y comenzara a verificar.

Terminado el scan, pondremos nuevamente en consola como en el inicio 
./pytbull , solo que esta vez daremos la opcion 2 en la cual se abrira el localhost 
para darnos los reportes 



Mas Informacion : 




Descarga: !!!AQUI!!!


Share:

3 comentarios:

  1. buena info maestro. a darle duro !!!

    ResponderEliminar
  2. hallo there :D i'm very interest on your blog :D but i dont understand on your language :D sorry .. can you update your blog in english?

    regarts xsan-lahci

    ResponderEliminar
    Respuestas
    1. Hi, I just added the gadget "translate" Thanks for reading my blog, a greeting

      Eliminar

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers