Проект codebyOS

Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

Netzob - обратная инженерия протоколов связи

Обратная инженерия протоколов связи: Netzob

Документация Netzob

Скачать Netzob

Netzob является инструментом с открытым исходным кодом для обратной инженерии, генерации трафика и размывания протоколов коммуникации. Он позволяет выводить формат сообщения и конечный автомат протокола через пассивные и активные процессы. Затем модель может использоваться для имитации реалистичного и контролируемого трафика.

Netzob был разработан аудиторами безопасности AMOSSYS и CIDre командой исследователей Supélec для обращения к обратной инженерии протоколов связи.

Изначально, разработка Netzob была начата для поддержки аудиторов и оценщиков безопасности в их деятельности по моделированию и симуляции недокументированных протоколов. Затем этот инструмент был расширен, чтобы обеспечить интеллектуальное размывание неизвестного протокола.

На следующем рисунке показаны основные модули Netzob:

Netzob - обратная инженерия протоколов связи



  • Модуль импорта: Импорт данных доступен двумя способами: как с помощью использования either by leveraging специфических для канала перехватчиков (на данный момент это сеть и IPC — Inter-Process Communication), так и с помощью использования конкретных импортеров (таких как файлы PCAP, структурированные файлы и файлы OSpy).
  • Модули вывода протоколов. Методы вывода лексики и грамматики являются ядром Netzob. Это позволяет как пассивную, так и активную обратную инженерию потоков коммуникации через автоматизированные и ручные механизмы.
  • Модуль симуляции: учитывая ранее выведенные лексические и грамматические модели, Netzob может понимать и генерировать коммуникационный трафик между несколькими участниками. Он может действовать как клиент, сервер или и то, и другое.
  • Модуль экспорта: Этот модуль позволяет экспортировать выведенную модель протокола в форматы, понятные стороннему программному обеспечению или человеку. Данная работа фокусируется на экспорте формата совместимого с главным диссекторами трафика (Wireshark и Scapy) и фаззерами (Peach и Sulley).

А ниже приведен пример скриншота главного графического интерфейса:

Netzob - обратная инженерия протоколов связи

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Проект codebyOS

Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

Похожие темы

Filebuster — довольно быстрый и гибкий Web F... Довольно быстрый и гибкий Web Fuzzer: Filebuster Filibuster был создан на основе одного из самых быстрых HTTP-классов в мире (PERL) - Furl :: HT...
Охотник за пользователями WinAPI: hunter... Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, чт...
Хакерские плагины для Chrome Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать. Вс...
Пентест с помощью TheFatRat В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы бу...
Пентест руками ламера. Часть — 2... В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших ст...