WikiDer > Mausezahn
Оригинальный автор (ы) | Герберт Хаас |
---|---|
Разработчики) | netsniff-ng Разработчики |
Стабильный выпуск | 0.40 / 7 июля 2010 |
Написано в | C |
Операционная система | Linux |
Лицензия | GNU GPLv2 |
Интернет сайт | www |
Mausezahn (Немецкое произношение: [ˈMaʊ̯zəˌʦaːn], Немецкий для "зуба мыши") - это быстрый генератор сетевого трафика, написанный на C что позволяет пользователю создавать почти все возможные и «невозможные» пакеты. Начиная с версии 0.31 Mausezahn является открытым исходным кодом с точки зрения GPLv2. Герберт Хаас, первоначальный разработчик Mausezahn, умер 25 июня 2011 года.[1] Проект включен в netsniff-ng инструментарий, и продолжает развиваться там.[2]
Типичные области применения Mausezahn:
- Тестирование или проверка многоадресных IP-сетей
- Тестирование на проникновение межсетевых экранов и IDS
- Обнаружение слабых мест в сетевом программном обеспечении или устройствах
- Создание искаженных пакетов для проверки правильности обработки системой заданного протокола.
- Дидактические демонстрации как лабораторная полезность
Mausezahn позволяет отправлять произвольную последовательность байтов непосредственно с сетевой карты. Интегрированный конструктор пакетов предоставляет простой интерфейс командной строки для более сложных пакетов. Начиная с версии 0.38, Mausezahn предлагает многопоточный режим.[3] с интерфейсом командной строки в стиле Cisco.
Функции
Начиная с версии 0.38 Mausezahn поддерживает следующие функции:[4]
- Джиттер измерение через Транспортный протокол в реальном времени (RTP) пакеты
- VLAN тегирование (произвольное количество тегов)
- MPLS стопки этикеток (произвольное количество этикеток)
- BPDU пакеты, используемые Протокол связующего дерева (PVST + также поддерживается)
- Протокол обнаружения Cisco Сообщения
- Протокол обнаружения канального уровня Сообщения
- IGMP версия 1 и 2 сообщения запроса и отчета
- DNS Сообщения
- ARP Сообщения
- IP, UDP, и TCP создание заголовка
- ICMP пакеты
- Системный журнал Сообщения
- Проверка адреса, порта и порядкового номера TCP
- Случайные MAC или IP-адреса, FQDN адреса
- Очень высокая скорость передачи пакетов (примерно 100 000 пакетов в секунду)
Mausezahn отправляет только тот пакет, который указал пользователь. Следовательно, он менее подходит для аудита уязвимостей, когда требуются дополнительные алгоритмы для обнаружения открытых портов за брандмауэром и автоматического обхода системы обнаружения вторжений (IDS). Однако сетевой администратор может реализовать процедуры аудита через сценарий который использует Mausezahn для создания фактических пакетов.
Платформы
Mausezahn в настоящее время работает только в системах Linux, и нет планов по переносу его в операционную систему Windows.[5]
Смотрите также
Рекомендации
- ^ "Персональная страница Герберта Хааса". Архивировано из оригинал 9 сентября 2017 г.. Получено 31 марта 2008.
- ^ "Веб-страница Netsniff-NG с Mausezahn". Архивировано из оригинал 8 сентября 2016 г.. Получено 9 сентября 2012.
- ^ «Введение в MOPS». Архивировано из оригинал 10 февраля 2012 г.. Получено 10 марта 2010.
- ^ "Руководство пользователя Mausezahn". Архивировано из оригинал 10 февраля 2012 г.. Получено 31 марта 2008.
- ^ Хаас, Герберт. "perihel.at/sec/mz/mzguide.html#what-is-mausezahn". Архивировано из оригинал 10 февраля 2012 г.. Получено 20 ноября 2011.
внешняя ссылка
- Исходный сайт на Wayback Machine (Архивировано 24 марта 2017 г.)
- Официальный / новый сайт