Mausezahn
Mausezahn — быстрый генератор сетевого трафика, написанный на C. Позволяет пользователю создавать практически любые возможные и «невозможные» сетевые пакеты. Начиная с версии 0.31, Mausezahn распространяется как открытое программное обеспечение на условиях GPLv2. Автор проекта, Герберт Хаас (Herbert Haas), скончался 25 июня 2011 года[1]. Проект был интегрирован в состав netsniff-ng и продолжает развиваться в его рамках[2].
Обычные области применения Mausezahn включают:
- Тестирование или нагрузочное тестирование IP-мультикаст-сетей
- Проведение пентестов файрволов и IDS
- Поиск уязвимостей в сетовом ПО или оборудовании
- Создание некорректных пакетов для проверки правильности обработки протоколов
- Использование в учебных целях на лабораторных стендах
Mausezahn позволяет отправлять произвольную последовательность байтов напрямую через сетевой интерфейс. Встроенный конструктор пакетов предоставляет простой интерфейс командной строки для создания сложных пакетов. Начиная с версии 0.38, реализован многопоточный режим[3] и командная строка в стиле Cisco.
Что важно знать
| Mausezahn | |
|---|---|
| Автор | Herbert Haas |
| Разработчик | Разработчики netsniff-ng |
| Написана на | C |
| Операционная система | Linux |
| Последняя версия | 0.40 (7 июля 2010) |
| Лицензия | GNU GPLv2 |
| Сайт | netsniff-ng.org |
Возможности
По состоянию на версию 0.38, Mausezahn поддерживает следующие функции:[4]
- Измерение джиттера с помощью пакетов RTP
- VLAN-тегирование (любое количество тегов)
- Стеки MPLS-меток (любое количество меток)
- Пакеты BPDU (используемые протоколом Spanning Tree Protocol; поддержка PVST+)
- Сообщения Cisco Discovery Protocol
- Сообщения Link Layer Discovery Protocol
- Сообщения-запросы и ответы IGMP версий 1 и 2
- Сообщения DNS
- Сообщения ARP
- Создание заголовков IP, UDP и TCP
- Пакеты ICMP
- Сообщения Syslog
- Массовый перебор адресов, портов и номеров последовательности TCP
- Генерация случайных MAC/IP-адресов, FQDN
- Высокая скорость отправки пакетов (около 100 000 пакетов в секунду)
Mausezahn отправляет только те пакеты, которые явно указал пользователь. Поэтому инструмент менее подходит для аудита уязвимостей, когда необходимы дополнительные алгоритмы (например, для автоматического обнаружения открытых портов за файрволом и обхода систем обнаружения вторжений). Тем не менее, сетевой администратор может реализовать такие сценарии с помощью скриптов, использующих Mausezahn для генерации пакетов.
Платформы
Примечания
Ссылки
- Официальный оригинальный сайт. Дата обращения: 12 июня 2024. Архивировано 24 марта 2017 года.
- Официальный/новый сайт


