Guía de fTester en Kali Linux

 

 https://www.onlinetis.com

Guía de fTester en Kali Linux

fTester es una herramienta diseñada para probar las capacidades de filtrado de cortafuegos (firewalls) e IDS (Sistemas de Detección de Intrusos). Su función principal es enviar paquetes personalizados a través de un firewall para ver qué se permite pasar y qué se bloquea.

Aquí tienes una guía rápida en español sobre cómo funciona y cómo usarla en Kali Linux.


1. ¿Qué es fTester?

A diferencia de un escáner de puertos tradicional, fTester trabaja en un esquema cliente-servidor.

  • ftestl: El "inyector" (cliente) que envía los paquetes.

  • ftestd: El "sniffing daemon" (servidor) que escucha en el otro lado del firewall para ver qué paquetes llegaron con éxito.

El flujo de trabajo típico es:

  1. Colocas el servidor (ftestd) detrás del firewall.

  2. Colocas el cliente (ftestl) fuera del firewall.

  3. El cliente envía paquetes de diversos protocolos y estados (TCP, UDP, ICMP, banderas SYN/FIN, etc.).

  4. El servidor registra qué llegó y genera un reporte.


2. Instalación en Kali Linux

Aunque fTester suele estar en los repositorios, si no lo tienes instalado, puedes obtenerlo con:

Bash
sudo apt update
sudo apt install ftester

3. Cómo usar fTester

Paso A: Configurar el Servidor (ftestd)

En la máquina que está recibiendo el tráfico, debes configurar el archivo ftestd.conf para indicarle qué interfaces escuchar. Luego ejecutas:

Bash
sudo ftestd -c ftestd.conf -p ftest.pid

Paso B: Configurar el Cliente (ftestl)

En la máquina atacante/pruebas, necesitas un archivo de configuración (ftest.conf) que defina los tipos de paquetes que quieres probar. Un ejemplo de línea en el archivo de configuración sería:

eth0|eth1|192.168.1.1|192.168.1.10|TCP|80|0|S

(Interfaz origen|Interfaz destino|IP origen|IP destino|Protocolo|Puerto|Flags)

Para ejecutar la prueba:

Bash
sudo ftestl -c ftest.conf

4. Analizando los resultados

Una vez terminada la inyección, el servidor habrá generado un archivo de log. Puedes comparar el log del cliente (lo que se envió) con el del servidor (lo que se recibió) usando el script incluido:

Bash
ftest-extract ftestd.log

Esto te mostrará exactamente qué reglas del firewall son permeables o si hay errores en la configuración de seguridad.


Consideraciones Importantes

  • Permisos: Necesitas privilegios de root o sudo ya que la herramienta manipula sockets crudos (raw sockets).

  • Entornos de Red: Es ideal para entornos de laboratorio donde quieres validar si una regla de IPTables o un firewall físico realmente está bloqueando paquetes malformados.

  • Versatilidad: Permite probar paquetes con estados TCP inválidos para ver si el firewall es "Stateful" (con estado) o simplemente un filtro de paquetes básico.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux