Sunteți pe pagina 1din 4

Pytbull - Intrusion Detection / Prevention System (IDS

/ IPS)




Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el
trfico no deseado es probarlo con cargas tiles y herramientas especficas.

Suministra cerca de 300 pruebas agrupadas en 9 mdulos de prueba:
clientSideAttacks: este mdulo utiliza un shell inversa para proporcionar el servidor
con instrucciones para descargar archivos maliciosos remotos. Este mdulo
comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del
cliente.
testRules: Pruebas de reglas bsicas. Estos ataques se supone para ser detectados
por las Normas se envan con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envan al servidor para probar
cmo se procesan los paquetes.
fragmentedPackets: varias cargas tiles fragmentados se envan al servidor para
comprobar su capacidad para recomponer y detectar los ataques.
multipleFailedLogins: pruebas de la capacidad del servidor para rastrear varios
inicios de sesin fallidos (por ejemplo, FTP). Hace uso de reglas personalizadas en
Snort y Suricata.
evasionTechniques: varias tcnicas de evasin se utilizan para comprobar si los IDS
/ IPS puede detectar.
shellcodes: enviar shellcodes diferentes para el servidor en el puerto 21/tcp para
poner a prueba la capacidad del servidor para detectar / rechazar shellcodes.
denialOfService: pone a prueba la capacidad de los IDS / IPS para proteger contra
los intentos de denegacin de servicio
pcapReplay: permite reproducir archivos pcap

Es fcilmente configurable y puede integrar nuevos mdulos en el futuro.

Hay bsicamente 6 tipos de pruebas:

socket: abrir un socket en un puerto determinado y enviar las cargas tiles para el
destino remoto en ese puerto.
comando: enviar comandos al destino remoto con el subprocess.call () de Python.
scapy: enviar cargas tiles especiales elaborados sobre la base de la sintaxis Scapy
varios inicios de sesin fallidos: abrir un socket en el puerto 21/tcp (FTP) y tratar de
iniciar sesin con credenciales de 5 veces malas.
ataques del lado del cliente: utilizar un shell inversa en el destino remoto y enviar
comandos al mismo para que sean procesados por el servidor (normalmente
comandos de wget).
repeticin pcap: permite reproducir el trfico basado en archivos pcap

Probando la Herramienta en Backtrack :


Vamos al directorio del la tool en mi caso
Desktop/pytbull
Y ingresamos ./pytbull el cual nos dara 3 opciones
Si vamos a realizar el primer scan damos a la opc. 1



Luego de dar la opcion "1" nos solicitara la url a escanear
pondremos lo siguiente
./pytbull -t (web url) como en la img. se muestra




Nuevamente le damos a la opc. 1 y
en la parte de la pregunta (aceptamos con la letra "y")
y comenzara a verificar.

Terminado el scan, pondremos nuevamente en consola como en el inicio
./pytbull , solo que esta vez daremos la opcion 2 en la cual se abrira el localhost
para darnos los reportes

S-ar putea să vă placă și