Guía de fTester en Kali Linux
Guía de fTester en Kali Linux
fTester es una herramienta diseñada para probar las capacidades de filtrado de cortafuegos (firewalls) e IDS (Sistemas de Detección de Intrusos). Su función principal es enviar paquetes personalizados a través de un firewall para ver qué se permite pasar y qué se bloquea.
Aquí tienes una guía rápida en español sobre cómo funciona y cómo usarla en Kali Linux.
1. ¿Qué es fTester?
A diferencia de un escáner de puertos tradicional, fTester trabaja en un esquema cliente-servidor.
ftestl: El "inyector" (cliente) que envía los paquetes.
ftestd: El "sniffing daemon" (servidor) que escucha en el otro lado del firewall para ver qué paquetes llegaron con éxito.
El flujo de trabajo típico es:
Colocas el servidor (
ftestd) detrás del firewall.Colocas el cliente (
ftestl) fuera del firewall.El cliente envía paquetes de diversos protocolos y estados (TCP, UDP, ICMP, banderas SYN/FIN, etc.).
El servidor registra qué llegó y genera un reporte.
2. Instalación en Kali Linux
Aunque fTester suele estar en los repositorios, si no lo tienes instalado, puedes obtenerlo con:
sudo apt update
sudo apt install ftester
3. Cómo usar fTester
Paso A: Configurar el Servidor (ftestd)
En la máquina que está recibiendo el tráfico, debes configurar el archivo ftestd.conf para indicarle qué interfaces escuchar. Luego ejecutas:
sudo ftestd -c ftestd.conf -p ftest.pid
Paso B: Configurar el Cliente (ftestl)
En la máquina atacante/pruebas, necesitas un archivo de configuración (ftest.conf) que defina los tipos de paquetes que quieres probar. Un ejemplo de línea en el archivo de configuración sería:
eth0|eth1|192.168.1.1|192.168.1.10|TCP|80|0|S
(Interfaz origen|Interfaz destino|IP origen|IP destino|Protocolo|Puerto|Flags)
Para ejecutar la prueba:
sudo ftestl -c ftest.conf
4. Analizando los resultados
Una vez terminada la inyección, el servidor habrá generado un archivo de log. Puedes comparar el log del cliente (lo que se envió) con el del servidor (lo que se recibió) usando el script incluido:
ftest-extract ftestd.log
Esto te mostrará exactamente qué reglas del firewall son permeables o si hay errores en la configuración de seguridad.
Consideraciones Importantes
Permisos: Necesitas privilegios de
rootosudoya que la herramienta manipula sockets crudos (raw sockets).Entornos de Red: Es ideal para entornos de laboratorio donde quieres validar si una regla de IPTables o un firewall físico realmente está bloqueando paquetes malformados.
Versatilidad: Permite probar paquetes con estados TCP inválidos para ver si el firewall es "Stateful" (con estado) o simplemente un filtro de paquetes básico.