FTester: testez vos pare-feu et sondes IDS

FTester est un outil permettant de tester les règles de filtrage de vos pare-feu et sondes IDS (Intrusion Detection System).

L’outil fonctionne avec 2 scripts écris en Perl: un injecteur de paquet (ftest) et un sniffer pour écouter (ftestd). Le premier script injecte des paquets configurés via ftest.conf avec une signature que le second reconnaîtra par la suite. Chaque script créé un fichier log ayant la même syntaxe et permet ainsi de détecter les paquets injectés qui n’ont pas pu atteindre le sniffer. Un script (freport) est également disponible pour analyser automatiquement les fichiers log et faire leur comparaison.

Des exemples et règles sont inclus dans le fichier de configuration ftest.conf afin d’adapter la procédure à votre architecture.

La fonctionnalité de test des sondes IDS peut être utilisée seulement avec ftest ou avec à la fois ftest et ftestd pour tester le filtrage de paquet avec état. Ftest permet également d’utiliser certain technique d’évasion de sonde IDS.

Enfin, au lieu d’utiliser la syntaxe de configuration habituelle du script, il est possible d’utiliser un fichier de règle Snort.

Fonctionnalités

  • Test des Pare-feu.
  • Test des sondes IDS.
  • Simulation de connexion TCP réelle pour des Pare-feu et sonde IDS à filtrage de paquets avec état.
  • « Spoofing » de connexion (changement d’adresse IP)
  • Fragmentation IP / Segmentation TCP.
  • Techniques d’évasion de sonde IDS.

Pré-requis

Les modules Perl suivant sont nécessaires: Net::RawIP, Net::PcapUtils et NetPacket. Vous pouvez les trouver sur www.cpan.org ou utiliser le Shell CPAN.

Téléchargement

http://dev.inversepath.com/ftester

Documentation

1 Response to "FTester: testez vos pare-feu et sondes IDS"

Laissez un commentaire