Analizador de redes Linux

Netsniff-ng es un analizador de redes Linux y un conjunto de herramientas de redes gratuito. Si lo desea, la navaja suiza para paquetes de red. La ganancia de rendimiento se alcanza mediante mecanismos incorporados de copia cero, de modo que en la recepción y transmisión de paquetes, el kernel no necesita copiar paquetes del espacio del kernel al espacio del usuario, y viceversa. El objetivo de uso principal de la herramienta netsniff-ng es facilitar la instalación de plomería diaria de Linux de un desarrollador de red / hacker. Se puede utilizar para el desarrollo de redes, depuración, análisis, auditoría o reconocimiento de redes.

Herramientas

  • netsniff-ng  es un analizador de red rápido basado en paquetes de mmap (2) mecanismos. Puede grabar archivos pcap en el disco, reproducirlos y también realizar un análisis en línea y sin conexión. También se admite la captura, el análisis o la reproducción de cuadros en bruto 802.11. Los archivos pcap también son compatibles con los rastros de tcpdump o Wireshark. netsniff-ng procesa esas trazas de pcap en E / S de dispersión o en E / S mmap (2).
  • trafgen  es un generador de tráfico de red multiproceso basado en los mecanismos de paquete mmap (2). Tiene su propio lenguaje flexible de configuración de paquetes de bajo nivel basado en macros. También se admite la inyección de tramas 802.11 en bruto. trafgen tiene una velocidad significativamente mayor que mausezahn y se acerca mucho a pktgen, pero se ejecuta desde el espacio de usuario. Las trazas pcap también pueden convertirse en una configuración de paquete trafgen.
  • mausezahn  es un generador de paquetes de alto nivel que se puede ejecutar en un dispositivo de software de hardware y viene con una CLI similar a la de Cisco. Puede diseñar casi todos los paquetes posibles o imposibles. Por lo tanto, se puede usar, por ejemplo, para probar el comportamiento de la red en circunstancias extrañas (prueba de estrés, paquetes mal formados) o para probar dispositivos de hardware y software para varios tipos de ataques.
  • bpfc  es un compilador del filtro de paquetes de Berkeley (BPF) que comprende el lenguaje BPF original desarrollado por McCanne y Jacobson. Acepta mnemotécnicos BPF y los convierte en “códigos de operación” legibles por núcleo / netsniff-ng BPF. También es compatible con extensiones de filtro de Linux no documentadas. Esto puede ser especialmente útil para filtros más complicados, que los filtros de alto nivel no admiten.
  • ifpps  es una herramienta que periódicamente proporciona redes y estadísticas del sistema del kernel de Linux. Recopila datos estadísticos directamente de los archivos de procfs y no aplica ninguna supervisión de tráfico de espacio de usuario que pueda falsificar estadísticas en altas tasas de paquetes. Para la conexión inalámbrica, también se proporcionan datos sobre la conectividad del enlace.
  • flowtop  es una herramienta de seguimiento de conexiones que se puede ejecutar en un host o enrutador final. Es capaz de presentar flujos TCP o UDP que han sido recolectados por el marco netfilter del kernel. Se muestra la información de la máquina de estado de GeoIP y TCP. Además, en los hosts extremos, Flowtop puede mostrar los PID y los nombres de las aplicaciones con los que se relacionan los flujos. No se realiza monitoreo del tráfico del espacio del usuario, por lo tanto, todos los datos son recopilados por el kernel.
  • curvetun  es un túnel multiusuario ECDH liviano y de alta velocidad para Linux. curvetun usa la interfaz Linux TUN / TAP y admite {IPv4, IPv6} sobre {IPv4, IPv6} con UDP o TCP como protocolos de operador. Los paquetes se cifran de extremo a extremo mediante un cifrado de flujo simétrico (Salsa20) y se autentican mediante un MAC (Poly1305), donde las claves se han calculado previamente con el protocolo de concordancia de claves ECDH (Curve25519).
  • astraceroute  es una utilidad de ruta de seguimiento del sistema autónomo (AS). A diferencia de traceroute o tcptraceroute, no solo muestra los saltos, sino también su información de AS a la que pertenecen, así como la información de GeoIP y otras cosas interesantes. En forma predeterminada, utiliza un paquete de sonda TCP y vuelve a las sondas ICMP en caso de que no se haya recibido respuesta ICMP.

Para finalizar, el kit de herramientas se divide en utilidades pequeñas y útiles que están o no necesariamente relacionadas entre sí. Cada programa en sí mismo llena un vacío como ayudante en la depuración, desarrollo o auditoría de su red diaria.

El kit de herramientas netsniff-ng es un proyecto de código abierto cubierto por la Licencia Pública General de GNU, versión 2.0.

netsniff-ng no tiene ánimo de lucro y se proporciona con la esperanza de que se considere útil. El estado actual del proyecto se puede considerar como “funcional”. En general, todas las herramientas se han probado en gran medida, incluidas sus opciones de línea de comandos. De hecho, muchas de las herramientas se utilizan en muchos sistemas de producción. Sin embargo, ¡no hay garantía de que las herramientas estén libres de errores!  Feliz piratería de paquetes!

Fuente:

Please follow and like us: