2018-12-26

pytbull - 入侵检测/预防系统(IDS / IPS)测试框架

黑白之道


2018-12-26_第1张图片

pytbull是Snort,Suricata和任何生成警报文件的IDS / IPS的入侵检测/预防系统(IDS / IPS)测试框架。它可用于测试IDS / IPS的检测和阻止功能,比较IDS / IPS,比较配置修改和检查/验证配置。

该框架随附了大约300个测试,分为11个测试模块:

badTraffic:不符合RFC的数据包被发送到服务器以测试数据包的处理方式。

bruteForce:测试服务器跟踪暴力攻击(例如FTP)的能力。在Snort和Suricata上使用自定义规则。

clientSideAttacks:此模块使用反向shell为服务器提供下载远程恶意文件的说明。此模块测试IDS / IPS防止客户端攻击的能力。

denialOfService:测试IDS / IPS防止DoS尝试的能力

evasionTechniques:各种规避技术用于检查IDS / IPS是否可以检测到它们。

fragmentedPackets:将各种碎片有效负载发送到服务器,以测试其重构和检测攻击的能力。

ipReputation:测试服务器检测来自/到低信誉服务器的流量的能力。

normalUsage:与正常使用相对应的有效负载。

pcapReplay:允许重播pcap文件

shellCodes:在端口21 / tcp上向服务器发送各种shellcode,以测试服务器检测/拒绝shellcode的能力。

testRules:基本规则测试。这些攻击应该由IDS / IPS附带的规则集检测到。

2018-12-26_第2张图片

它易于配置,可以在未来集成新模块。

基本上有5种类型的测试:

socket:在给定端口上打开一个套接字,并将有效负载发送到该端口上的远程目标。

command:使用subprocess.call()python函数将命令发送到远程目标。

scapy:根据Scapy语法发送特制的有效负载。

客户端攻击:在远程目标上使用反向shell并向其发送命令以使其由服务器处理(通常是wget命令)。

pcap重放:允许基于pcap文件重放流量。

Pytbull的主界面基于命令行(CLI)。为避免一长串参数,大多数选项都在配置文件中提供。

在测试活动期间,所有测试都会实时显示,并且可以使用调试选项显示详细结果。

2018-12-26_第3张图片

注意:测试基于非常全面的语法,使人们可以编写自己的测试。

处理完所有测试后,即可获得基于HTML的报告。

Pytbull可轻松适应您的环境,无论您的IDS / IPS(Snort,Suricata等)和您的架构(独立模式,网关模式)。

独立模式:这是默认模式。它可以测试连接到交换机的IDS,就像网络上的标准计算机一样(只使用一个网络接口)。

网关模式:此模式通常用于IPS,必须在IDS上使用两个网络接口时使用。

注意:您的防病毒程序可能会将pytbull检测为恶意软件,因为pytbull包含恶意负载(用于测试目的)。

下载地址:https://sourceforge.net/projects/pytbull/files/

你可能感兴趣的:(2018-12-26)