Đầu tiên công cụ đó có tên là : Ftester (Bác nào thấy tên biết rồi thì phắng ra ngay )
Link: http://www.inversepath.com/ftester.html
Giới thiệu về em nó. Em nó gồm 3 script Perl. Script ftest đc sử dụng để đưa vào các gói tuỳ ý như được định nghĩa trong file cấu hình ftest.conf. Nếu bạn test cách hoạt động của firewall với lưu lượng vào, bạn nên chạy script này trên một máy tính bên ngoài mạng thiết lập firewall. Nếu bạn muốn test các hoạt động của firewall đối với lưu lượng ra bạn sẽ cần chạy ftest từ một máy tính trong mạng được bảo vệ bằng firewall của bạn.
Một trong các script khác, ftestd lắng nghe để tìm các gói được đưa vào bằng ftest đi qua firewall mà ban đang test. Bạn nên chạy script này trên một máy trong mạng nội bộ nếu bạn test hành vi đi vào của firewall. Nếu bạn test hành vi đi ra, bạn sẽ cần chạy nó trên một máy bên ngoài mạng. Cả hai script này ghi những gì mà chúng nó gửi hoặc nhận. Sau khi chạy thử, các log tương ứng của chúng có thể được so sánh bằng cách sử dụng script freport để thấy nhanh các gói nào đã có thể đi wa firewall/
Trước khi sử dụng Fteser bạn cần có một số Môđun Perl như sau: RawIP,Pcap, PcapUtils, Netpacket. Nếu bạn đã có Môđun Perl CPAN bạn có thể cài đặt bằng các lệnh sau:
Code:
#perl -MCPAN -e "install Net::RawIP" #perl -MCPAN -e "install Net::PcapUtils" #perl -MCPAN -e "install Net::Netpacket"
Sau đây là dạng chung cho một gói TCP hoặc UDP trong ftest.conf trong đó soucre addr và source port là địa chỉ và cổng IP nguồn và dest addr và dest port là địa chỉ và cổng IP đích:
Code:
source addr.soucrce port.dest addr.dest port.flags.proto.tos
Bạn cũng có thể định nghĩa các gói ICMP theo một cách tương tự. Sau đây là dạng chung cho 1 gói ICMP:
Code:
source addr.:dest addr.::ICMP:type:code
Còn đây là phần chính muốn nói . Đây là một ftest.conf kiểm tra tất cả cổng TCP có đặc quyền trên một máy tính có địa chỉ IP 10.1.1.1
Code:
192.168.1.10:1025:10.1.1.1.1-1024:S:TCP:0 stop=signal=192.168.1.10:1025:10.1.1.1:22:S:TCP:0
Code:
#./ftest -c 192.168.1.10:1025:10.1.1.1:22:S:TCP:0
Code:
#./ftestd -i eth0
Code:
#./ftest -f ftest.conf
Lệnh này sẽ tạo 1 file Log có tên là ftest.log chứ 1 log của 1 gói mà ftest gửi. Khi ftestd nhận tín hiệu dừng nó sẽ thoát, sau đó bạn có thể tìm thấy log về những gói mà nó nhận trong ftestd.log
Bạn có thể sao chép các log sag cùng một máy tính khác và chạy chúng thông qua freport. Nếu bạn đã sẽ dụng một file cấu hình mà mình đã vd ở trên thì và đã cho phép lưu lượng SSH, SMPTP và HTTP bạn có thể nhận đc 1 báo cáo tương tự như sau:
Code:
#./freport ftest.log ftestd.log Authorized packets: ---------------- 22 - 192.168.1.10:1025 > 10.1.1.1:22 S TCP 0 25 - 192.168.1.10:1025 > 10.1.1.1:25 S TCP 0 80 - 192.168.1.10:1025 > 10.1.1.1:80 S TCP 0 Modified packets (probadly NAT): ----------------------------- Filtered or dropped packets: --------------- 1 - 192.168.1.10:1025 > 10.1.1.1:1 S TCP 0 2 - 192.168.1.10:1025 > 10.1.1.1:2 S TCP 0 3 - 192.168.1.10:1025 > 10.1.1.1:3 S TCP 0
Lời cuối cho người tình:
Nên chạy ftest mỗi lần bạn thực hiện các thay đổi đối với firewall hoặc theo định kỳ để đảm bảo là firewall nó không có dở chứng.
0 nhận xét:
Đăng nhận xét