comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Pytbull - Intrusion Detection / Prevention System (IDS / IPS)

  • 0 Respuestas
  • 1727 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« en: Marzo 25, 2013, 03:47:39 pm »


Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas.

Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba:
clientSideAttacks: este módulo utiliza un shell inversa para proporcionar el servidor con instrucciones para descargar archivos maliciosos remotos. Este módulo comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del cliente.
testRules: Pruebas de reglas básicas. Estos ataques se supone para ser detectados por las Normas se envían con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envían al servidor para probar cómo se procesan los paquetes.
fragmentedPackets: varias cargas útiles fragmentados se envían al servidor para comprobar su capacidad para recomponer y detectar los ataques.
multipleFailedLogins: pruebas de la capacidad del servidor para rastrear varios inicios de sesión fallidos (por ejemplo, FTP). Hace uso de reglas personalizadas en Snort y Suricata.
evasionTechniques: varias técnicas de evasión se utilizan para comprobar si los IDS / IPS puede detectar.
shellcodes: enviar shellcodes diferentes para el servidor en el puerto 21/tcp para poner a prueba la capacidad del servidor para detectar / rechazar shellcodes.
denialOfService: pone a prueba la capacidad de los IDS / IPS para proteger contra los intentos de denegación de servicio
pcapReplay: permite reproducir archivos pcap

Es fácilmente configurable y puede integrar nuevos módulos en el futuro.

Hay básicamente 6 tipos de pruebas:

socket: abrir un socket en un puerto determinado y enviar las cargas útiles para el destino remoto en ese puerto.
comando: enviar comandos al destino remoto con el subprocess.call () de Python.
scapy: enviar cargas útiles especiales elaborados sobre la base de la sintaxis Scapy
varios inicios de sesión fallidos: abrir un socket en el puerto 21/tcp (FTP) y tratar de iniciar sesión con credenciales de 5 veces malas.
ataques del lado del cliente: utilizar un shell inversa en el destino remoto y enviar comandos al mismo para que sean procesados ​​por el servidor (normalmente comandos de wget).
repetición pcap: permite reproducir el tráfico basado en archivos pcap

Probando la Herramienta en Backtrack :

Vamos al directorio del la tool en mi caso
Desktop/pytbull
Y ingresamos ./pytbull el cual nos dara 3 opciones
Si vamos a realizar el primer scan damos a la opc. 1

Luego de dar la opcion "1" nos solicitara la url a escanear
pondremos lo siguiente
./pytbull -t (web url) como en la img. se muestra

Nuevamente le damos a la opc. 1 y
en la parte de la pregunta (aceptamos con la letra "y")
y comenzara a verificar.

Terminado el scan, pondremos nuevamente en consola como en el inicio
./pytbull , solo que esta vez daremos la opcion 2 en la cual se abrira el localhost
para darnos los reportes




Mas Informacion :
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Descarga:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
http://sourceforge.net/projects/pytbull/files/pytbull-2.0.tar.bz2/download?use_mirror=ufpr
PD: las img. se ven mas grandes en mi blog : No tienes permisos para ver links. Registrate o Entra con tu cuenta mismo tema, saludos

 

¿Te gustó el post? COMPARTILO!



Eliminar rastro y huellas después de una intrusión (Event Log)

Iniciado por LionSec

Respuestas: 3
Vistas: 2532
Último mensaje Diciembre 06, 2014, 03:31:45 pm
por LionSec
[Rubber Ducky] DigiDucky desde 0 hasta la intrusion.

Iniciado por 79137913

Respuestas: 46
Vistas: 14472
Último mensaje Octubre 27, 2017, 04:47:07 pm
por Xonr
Intrusion Estrategias y Tips by _84kur10_

Iniciado por 4ku

Respuestas: 0
Vistas: 1928
Último mensaje Mayo 12, 2011, 10:11:23 am
por 4ku
Intrusion Mediante Net Bios

Iniciado por @ed33x

Respuestas: 1
Vistas: 1933
Último mensaje Marzo 17, 2011, 01:17:54 am
por arthusu
Intrusión por bash_History

Iniciado por xc0d3

Respuestas: 0
Vistas: 1733
Último mensaje Junio 18, 2012, 11:01:04 pm
por xc0d3