این دستور sc_tbitblind است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
sc_tbitblind - درایور scamper برای تست سیستم ها برای انعطاف پذیری در برابر حملات TCP کور.
خلاصه
sc_tbitblind [-r] [-a آدرس فایل] [-A استفاده] [-c فایل تکمیل شده] [-l محدودیت در هر فایل]
[-o فایل خروجی] [-O گزینه های] [-p بندرگاه] [-t ورود به سیستم فایل] [-T TTL]
[-w انتظار بین]
شرح
La sc_tbitblind ابزار امکان اتصال به یک در حال اجرا را فراهم می کند کلاهبردار(1) نمونه
و از آن نمونه برای آزمایش سیستم ها برای انعطاف پذیری در برابر حملات TCP کور، با خروجی استفاده کنید
روی یک فایل با فرمت زگیل نوشته شده است. ابزار یک سیستم معین را برای TCP معمولی آزمایش می کند
رفتار، و سپس سیستم را برای پاسخ به تنظیم مجدد، SYN و بسته های داده ای که می تواند آزمایش کند
از یک مهاجم کور آمده است زیرا شماره دنباله شماره دنباله بعدی نیست
مقدار مورد انتظار گیرنده (مورد بازنشانی و SYN) یا مقدار تأیید را پوشش می دهد
داده های جلو یا پشت نقطه گیرنده در فضای شماره توالی آنها (موردهای داده).
این ابزار همچنین پاسخ سیستم را به اتصالی که پشتیبانی از آن را تبلیغ می کند، آزمایش می کند
مقیاس بندی پنجره، مُهرهای زمانی TCP، و تأییدهای انتخابی (SACK).
گزینه ها به شرح زیر است:
-? فهرستی از گزینه های خط فرمان و خلاصه ای از هر کدام را چاپ می کند.
-a آدرس فایل
نام فایل ورودی را که متشکل از دنباله ای از سیستم ها است، مشخص می کند
تست، یک سیستم در هر خط.
-A استفاده
نوع برنامه کاربردی برای شبیه سازی در حین آزمایش سیستم را مشخص می کند. گزینه ها هستند
HTTP و BGP.
-c فایل تکمیل شده
نام فایلی را برای ثبت آدرس های IP که تست شده اند مشخص می کند.
-l محدودیت در هر فایل
تعداد اشیاء tbit برای ضبط در هر فایل زگیل، قبل از باز کردن یک فایل جدید را مشخص می کند
فایل و قرار دادن اشیاء جدید.
-o فایل خروجی
نام فایلی که باید نوشته شود را مشخص می کند. فایل خروجی از زگیل استفاده خواهد کرد
فرمت.
-O گزینه های
اجازه می دهد تا رفتار sc_tbitblind بیشتر طراحی شود. انتخاب های فعلی برای
این گزینه عبارتند از:
- نوشافل: ترتیب فهرست ورودی یا ترتیب فهرست را به هم نزنید
آزمایشات
-p بندرگاه
پورت میزبان محلی را که در آن قرار دارد را مشخص می کند کلاهبردار(1) سوکت کنترل را می پذیرد
اتصالات.
-r باعث می شود که مولد اعداد تصادفی مورد استفاده برای به هم زدن تست ها بکار رود.
-t ورود به سیستم فایل
نام فایلی را برای ثبت خروجی پیشرفت مشخص می کند sc_tbitblind تولید شده در
زمان اجرا
-T TTL IP-TTL را برای استفاده با تست های TCP کور مشخص می کند.
-w انتظار بین
مدت زمان انتظار بین هر دو تست TCP تا یک سیستم را مشخص می کند.
مثال ها
استفاده از این درایور نیاز به یک نمونه scamper برای گوش دادن به یک پورت برای دستورات دارد، که دارای است
برای استفاده از فایروال IPFW به صورت زیر پیکربندی شده است:
scamper -P 31337 -F ipfw
برای تست مجموعه ای از وب سرورهای مشخص شده در فایلی به نام webservers.txt و فرمت شده به صورت
به شرح زیر است:
1,example.com 1263 192.0.2.1 http://www.example.com/
1,example.com 1263 2001:DB8::1 http://www.example.com/
1,example.com 1263 2001:DB8::2 https://www.example.com/
دستور زیر تمام سرورها را از نظر انعطاف پذیری در برابر حملات TCP کور و ضبط تست می کند
داده های خام در webservers_00.warts، webservers_01.warts و غیره:
sc_tbitblind -a webservers.txt -p 31337 -o webservers
فایل webservers.txt باید مطابق بالا قالب بندی شود. قالب این است: شناسه عددی به
پاس به tbit، برچسبی برای وب سرور، اندازه شیئی که باید واکشی شود، IP
آدرس مخاطب و نشانی اینترنتی مورد استفاده.
برای آزمایش مجموعه ای از روترهای BGP که در bgprouters.txt مشخص شده و به صورت زیر فرمت شده اند:
192.0.2.2 65000
192.0.2.2 65001
دستور زیر تمام روترهای BGP را از نظر انعطاف پذیری در برابر حملات TCP کور، بدون آزمایش می کند
ترتیب تست را به هم بزنید، 180 ثانیه بین تست ها صبر کنید و داده های خام را در آن ثبت کنید
bgprouters_00.warts، bgprouters_01.warts و غیره:
sc_tbitblind -a bgprouters.txt -p 31337 -o bgprouters -A bgp -O noshuffle -w 180
فایل bgprouters.txt باید مطابق بالا قالب بندی شود. فرمت آن فایل این است:
آدرس IP برای ایجاد یک جلسه BGP با، و ASN برای استفاده.
از sc_tbitblind به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید