EnglishFranceseSpagnolo

Favicon di OnWorks

sc_tbitblind: online nel cloud

Esegui sc_tbitblind nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando sc_tbitblind che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


sc_tbitblind — scamper driver per testare la resilienza dei sistemi agli attacchi TCP ciechi.

SINOSSI


sc_tbitblind [-r] [-a file di indirizzi] [-A applicazione] [-c file completato] [-l limite per file]
[-o file di uscita] [-O Opzioni] [-p scamper-porto] [-t file di log] [-T TTL]
[-w aspettare tra]

DESCRIZIONE


Le sc_tbitblind utility fornisce la possibilità di connettersi a un'esecuzione correre(1) istanza
e utilizzare tale istanza per testare la resilienza dei sistemi agli attacchi TCP ciechi, con l'output
scritto in un file in formato verruche. L'utilità testa un dato sistema per il TCP normale
comportamento, quindi verifica la risposta del sistema al ripristino, al SYN e ai pacchetti di dati che potrebbero
provengono da un aggressore cieco perché il numero di sequenza non è il numero di sequenza successivo
valore atteso dal ricevitore (casi reset e SYN) o il valore di riconoscimento copre
dati davanti o dietro il punto del ricevitore nel loro spazio dei numeri di sequenza (i casi di dati).
L'utilità verifica anche la risposta del sistema a una connessione che pubblicizza il supporto
ridimensionamento della finestra, timestamp TCP e riconoscimenti selettivi (SACK).

Le opzioni sono le seguenti:

-? stampa un elenco di opzioni della riga di comando e una sinossi di ciascuna.

-a file di indirizzi
specifica il nome del file di input che è costituito da una sequenza di sistemi a
test, un sistema per riga.

-A applicazione
specifica il tipo di applicazione da simulare durante il test del sistema. Le opzioni sono
HTTP e BGP.

-c file completato
specifica il nome di un file per registrare gli indirizzi IP che sono stati testati.

-l limite per file
specifica il numero di oggetti tbit da registrare per file di verruche, prima di aprirne uno nuovo
file e posizionando nuovi oggetti.

-o file di uscita
specifica il nome del file da scrivere. Il file di output utilizzerà le verruche
formato.

-O Opzioni
consente il comportamento di sc_tbitblind da personalizzare ulteriormente. Le scelte attuali per
questa opzione sono:
- noshuffle: non mescolare l'ordine dell'elenco di input o l'ordine dei file
test.

-p scamper-porto
specifica la porta sull'host locale dove correre(1) accetta presa di controllo
connessioni.

-r fa sì che venga seminato il generatore di numeri casuali utilizzato per mescolare i test.

-t file di log
specifica il nome di un file da cui registrare l'output di avanzamento sc_tbitblind generato a
tempo di esecuzione.

-T TTL specifica l'IP-TTL da utilizzare con i test TCP ciechi.

-w aspettare tra
specifica il periodo di tempo di attesa tra due test TCP qualsiasi su un sistema.

ESEMPI


L'uso di questo driver richiede un'istanza scamper in ascolto su una porta per i comandi, che ha
stato configurato per utilizzare il firewall IPFW come segue:

scamper -P 31337 -F ipfw

Per testare un insieme di server Web specificati in un file denominato webservers.txt e formattato come
segue:

1,esempio.com 1263 192.0.2.1 http://www.example.com/
1,example.com 1263 2001:DB8::1 http://www.example.com/
1,esempio.com 1263 2001:DB8::2 https://www.esempio.com/

il seguente comando testerà la resilienza di tutti i server agli attacchi TCP ciechi e registrerà
dati grezzi in webservers_00.warts, webservers_01.warts, ecc:

sc_tbitblind -a webservers.txt -p 31337 -o webserver

È necessario che il file webservers.txt sia formattato come sopra. Il formato è: ID numerico a
passare a tbit, un'etichetta per il server web, la dimensione dell'oggetto da recuperare, l'IP
indirizzo da contattare e l'URL da utilizzare.

Per testare un set di router BGP specificati in bgprouters.txt e formattati come segue:

192.0.2.2 65000
192.0.2.2 65001

il seguente comando testerà la resilienza di tutti i router BGP agli attacchi TCP ciechi, senza
mescolando l'ordine dei test, aspettando 180 secondi tra i test e registrando i dati grezzi
bgprouters_00.warts, bgprouters_01.warts, ecc:

sc_tbitblind -a bgprouters.txt -p 31337 -o bgprouters -A bgp -O noshuffle -w 180

È necessario che il file bgprouters.txt sia formattato come sopra. Il formato di quel file è:
Indirizzo IP con cui stabilire una sessione BGP e ASN da utilizzare.

Utilizza sc_tbitblind online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad