Еще новости раздела
✉ Tone of voice ИТ-бренда, недетский

АES — американский стандарт шифрования.

Основные операции шифра Рассматривая работу отдельных операций раунда, и повторяя раунды нужное число раз при этом

Российские зумеры не рвутся омолодить

AliExpress Россия разместила вакансию стажёра, который за "монеты AliExpress" в течение месяца научит бумеров и

Domains weekly: топ стран на рынке SSL,

Новый еженедельный дайджест поведает о том, в каких странах больше всего используют SSL-сертификаты (спойлер: Россия

«Цари» и «боги» доступов: как

Сегодня Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий личность одного из самых

Блокчейн и стандартные базы данных. А

В этот раз хочется рассказать о том какие я вижу различия между блокчейном и обычными системами баз данных. Конечно не

[Перевод] Обработка сетевых данных на лету

Все блоги / Про интернет 15 апреля 2020 65   
Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение».


Аннотация


Разнообразные виды оценки безопасности, начиная от регулярного тестирования на проникновение и операций Red Team до взлома IoT/ICS-устройств и SCADA, подразумевают под собой работу с бинарными сетевыми протоколами, то есть, по сути, перехват и модификацию сетевых данных между клиентом и целью. Сниффинг сетевого траффика не является сложной задачей, поскольку у нас есть такие инструменты, как Wireshark, Tcpdump или Scapy, однако модификация представляется задачей более трудоемкой, поскольку нам нужно будет иметь своеобразный интерфейс для чтения данных сети, их фильтрации, изменения на лету и отправки обратно на целевой хост почти в режиме реального времени. Кроме того, было бы идеально, если бы такой инструмент мог автоматически работать с несколькими параллельными соединениями и имел возможность кастомизации с помощью скриптов.

Однажды я открыл для себя инструмент, который называется maproxy, документация быстро дала мне понять, что maproxy – как раз то, что мне нужно. Это довольно простой, универсальный и легко настраиваемый TCP-прокси. Я протестировал этот инструмент на нескольких достаточно сложных приложениях, включая ICS – устройства (которые генерируют много пакетов), чтобы узнать, может ли он работать с множеством параллельных соединений, и инструмент хорошо себя показал.

Эта статья познакомит вас с обработкой сетевых данных на лету с помощью maproxy. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
Блокчейн и стандартные базы данных. А

В этот раз хочется рассказать о том какие я вижу различия между блокчейном и обычными системами баз данных. Конечно не

HackTheBox. Прохождение Forwardslash.

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье перечисляем

Дипфейки, реверс-инжиниринг, муз.

Это подборка материалов по теме программирования, компьютерного железа и ПО для автомобильных аудиоинтерфейсов. Всех

Miniposter PRO v.3.3.3 by Sander

Автоматическое создание уменьшенных копий изображений по заданными размерам.

Расчет факторов в антифроде. Доклад

Антифрод — сервис по поиску и нивелированию случаев эксплуатации других, общедоступных сервисов Яндекса. Три года назад

[Перевод] 6 лучших практик для

Избегайте захламления репозиториев и других действий, которые усложняют управление кодовой базой. Вместо этого