Ftester es una herramienta que permite
averiguar si el Firewall funciona
correctamente como espera que lo haga, cuando ya lo ha puesto en marcha. Pero
¿ha comprobado que está bloqueando todo lo que se supone que debe bloquear? Quizá
no porque haya pensado que le llevara mucho tiempo o es muy complejo utilizar fragmentación
de paquetes manualmente.
Por suerte existe Ftester, una herramienta gratuita para probar en una auditoria o Hacking Etico intensivamente un Firewall cualquiera que sea.
Ftester está compuesto por tres programas escritos en Perl y permite inyectar paquetes personalizados desde un punto interno o externo de la red, entregando un log donde se evidencia cuales son los paquetes capaces de a travesar el cortafuegos.
El formato para inyectar paquetes UDP o TCP es el siguiente:
DirecciónIPOrigen:PuertoOrigen:DirecciónIPDestino:PuertoDestino:Protocolo:tos
En el campo opciones puede indicar que opciones TCP quiere que se incluyan en cada paquete. Los valores posibles son:
- S para SYN
- A para ACK
- P para PSH
- U para URG
- R para RST
- F para FIN
Por ejemplo la siguiente orden envia un paquete que parte de la IP 172.16.14.31 y el puerto 1025 a la IP 172.16.9.4 (<--- Firewall) por el puerto 10000.
./ftester
-c 172.16.9.31:1025:172.16.9.4:10000:s:tcp:0
Antes de ejecutar ftest debera poner en funcionamiento ftestd asi:
./ftestd -i eth0
./ftest -f ftest.conf
La orden anterior le creara un log llamado ftest.log donde podra ver todos los datos de la auditoria, una buena pratica es utilizar ftest cada vez que realiza una nueva configuracion en el Firewall.