Mausezahn ( pronunciación alemana: [ˈmaʊ̯zəˌʦaːn] ,"diente de ratón" en alemán ) es un generador de tráfico de red rápido escrito en C que permite al usuario crear casi todos los paquetes posibles e "imposibles". Desde la versión 0.31, Mausezahn es de código abierto en términos de GPLv2 . Herbert Haas, el desarrollador original de Mausezahn, murió el 25 de junio de 2011. [1] El proyecto se ha incorporado al conjunto de herramientas netsniff-ng y continúa desarrollándose allí. [2]
Autor (es) original (es) | Herbert Haas |
---|---|
Desarrollador (es) | desarrolladores de netsniff-ng |
Lanzamiento estable | 0,40 / 7 de julio de 2010 |
Escrito en | C |
Sistema operativo | Linux |
Licencia | GNU GPLv2 |
Sitio web | netsniff-ng |
Las aplicaciones típicas de Mausezahn incluyen:
- Probar o hacer hincapié en redes de multidifusión IP
- Pruebas de penetración de firewalls e IDS
- Encontrar debilidades en el software o los dispositivos de red
- Creación de paquetes con formato incorrecto para verificar si un sistema procesa correctamente un protocolo determinado
- Demostraciones didácticas como utilidad de laboratorio
Mausezahn permite enviar una secuencia arbitraria de bytes directamente desde la tarjeta de interfaz de red. Un constructor de paquetes integrado proporciona una interfaz de línea de comandos simple para paquetes más complicados. Desde la versión 0.38, Mausezahn ofrece un modo multiproceso [3] con interfaz de línea de comandos estilo Cisco.
Características
A partir de la versión 0.38, Mausezahn admite las siguientes características: [4]
- Medición de la fluctuación a través de paquetes del Protocolo de transporte en tiempo real (RTP)
- Etiquetado de VLAN (número arbitrario de etiquetas)
- Pilas de etiquetas MPLS (número arbitrario de etiquetas)
- Paquetes BPDU como los usa el Protocolo de árbol de expansión ( PVST + también es compatible)
- Mensajes del protocolo de descubrimiento de Cisco
- Mensajes del Protocolo de descubrimiento de capa de enlace
- Mensajes de consulta e informe IGMP versión 1 y 2
- Mensajes DNS
- Mensajes ARP
- Creación de encabezados IP , UDP y TCP
- Paquetes ICMP
- Mensajes de Syslog
- Barridos de dirección, puerto y número de secuencia TCP
- Direcciones MAC o IP aleatorias, direcciones FQDN
- Una tasa de transmisión de paquetes muy alta (aproximadamente 100,000 paquetes por segundo)
Mausezahn solo envía exactamente el paquete que el usuario ha especificado. Por lo tanto, es bastante menos adecuado para auditorías de vulnerabilidades donde se requieren algoritmos adicionales para detectar puertos abiertos detrás de un firewall y evadir automáticamente los sistemas de detección de intrusos (IDS). Sin embargo, un administrador de red podría implementar rutinas de auditoría a través de un script que utiliza Mausezahn para crear los paquetes reales.
Plataformas
Actualmente, Mausezahn solo se ejecuta en sistemas Linux y no hay planes de trasladarlo al sistema operativo Windows. [5]
Ver también
Referencias
- ^ "Página web personal de Herbert Haas" . Archivado desde el original el 9 de septiembre de 2017 . Consultado el 31 de marzo de 2008 .
- ^ "Página web de Netsniff-NG con Mausezahn" . Archivado desde el original el 8 de septiembre de 2016 . Consultado el 9 de septiembre de 2012 .
- ^ "Introducción a MOPS" . Archivado desde el original el 10 de febrero de 2012 . Consultado el 10 de marzo de 2010 .
- ^ "Guía del usuario de Mausezahn" . Archivado desde el original el 10 de febrero de 2012 . Consultado el 31 de marzo de 2008 .
- ^ Haas, Herbert. "perihel.at/sec/mz/mzguide.html#what-is-mausezahn" . Archivado desde el original el 10 de febrero de 2012 . Consultado el 20 de noviembre de 2011 .
enlaces externos
- Página web original en la Wayback Machine (archivada 03/24/2017)
- Sitio web oficial / nuevo