FTester (ফায়ারওয়াল পরীক্ষক) পরীক্ষার ফায়ারওয়াল ফিল্টারিং নীতি এবং অনাধিকার প্রবেশ সনাক্তকরণ সিস্টেম (আইডি) ক্ষমতা জন্য নির্মিত একটি টুল.
হাতিয়ার দুটি পার্ল স্ক্রিপ্ট, একটি প্যাকেট injector (FTEST) এবং শোনার শোঁকে (ftestd) নিয়ে গঠিত. শোঁকে যেমন চিহ্নিত প্যাকেট জন্য অপেক্ষা যখন প্রথম স্ক্রিপ্ট তথ্য অংশে একটি স্বাক্ষর সঙ্গে, ftest.conf সংজ্ঞায়িত নিজস্ব প্যাকেট, injects. স্ক্রিপ্ট উভয় স্ক্রিপ্টসমূহ একই আকারে যা একটি পাসওয়ার্ড ভুলে গেছেন? ফাইলটি লিখতে. দুই উত্পাদিত ফাইল (ftest.log এবং ftestd.log) একটি পরিবর্তন এই দুটি স্ক্রিপ্ট একটি ফায়ারওয়াল দুটি ভিন্ন পক্ষের উপর স্থাপন করা হোস্ট স্থাপিত হয় যদি কারণে ফিল্টারিং নিয়ম শোঁকে পৌঁছানোর করতে পারিনি যে প্যাকেট দেখায়. Stateful পরিদর্শন ফায়ারওয়াল 'সংযোগ স্পুফিং' বিকল্প পরিচালনা করা হয়. স্বয়ংক্রিয়ভাবে পাসওয়ার্ড ভুলে গেছেন? ফাইল পার্স জন্য freport নামক একটি স্ক্রিপ্ট পাওয়া যায়.
অবশ্যই এটি একটি স্বয়ংক্রিয় প্রক্রিয়া, ftest.conf প্রত্যেক বিভিন্ন পরিস্থিতির জন্য পেরেছিলেন করতে হবে না হয়. উদাহরণ এবং নিয়ম সংযুক্ত কনফিগারেশন ফাইলের মধ্যে অন্তর্ভুক্ত করা হয়.
শুধুমাত্র বা stateful পরিদর্শন মুক্তপ্রযুক্তি পরিচালনা করার জন্য ftestd অতিরিক্ত সমর্থন FTEST সঙ্গে, FTEST সাধারণ মুক্তপ্রযুক্তি ফাঁকি কৌশল ব্যবহার করতে পারেন ID (অনুপ্রবেশের ডিটেকশন সিস্টেম) পরীক্ষার বৈশিষ্ট্য ব্যবহার করা যেতে পারে. পরিবর্তে এছাড়াও হ্রেষাধ্বনি নিয়ম সংজ্ঞা ফাইল প্রক্রিয়া করতে পারি নি কনফিগারেশন সিনট্যাক্স বর্তমানে স্ক্রিপ্ট ব্যবহার করে.
) আমি হাত দ্বারা এই কাজ করতে ক্লান্ত ছিল, কারণ এই দুটি স্ক্রিপ্ট লেখা হয়েছে (প্যাকেট হস্তশিল্প সরঞ্জাম এবং tcpdump সঙ্গে), আমি এই কাজ অন্য কোনো একটি পদ্ধতির অন্তত দুই ডজন আছে জানি কিন্তু আরেকটি কারণ কিছু পার্ল শিখতে ছিল. আমি আপনাকে তাদের ভোগ আশা করি
বৈশিষ্ট্যগুলি :.
- ফায়ারওয়াল পরীক্ষার
- নিট :: RawIP
<লি> মুক্তপ্রযুক্তি পরীক্ষা
<লি> stateful পরিদর্শন ফায়ারওয়াল এবং ID- র জন্য বাস্তব TCP সংযোগের সিমুলেশন
<লি> সংযোগ স্পুফিং
<লি> আইপি ফ্র্যাগমেন্টেশন / বিভিন্ন TCP সেগমেন্টেশন
<লি> মুক্তপ্রযুক্তি ফাঁকি কৌশল
আবশ্যক
<লি> নিট :: PcapUtils
<লি> NetPacket
পাওয়া মন্তব্যসমূহ না