هذا هو تطبيق لينكس المسمى PcapsE-OS X، ويمكن تنزيل أحدث إصدار منه بـ PcapsE-OSX-v.1.1.tar. ويمكن تشغيله عبر الإنترنت من خلال موفر الاستضافة المجاني OnWorks لمحطات العمل.
قم بتنزيل وتشغيل هذا التطبيق المسمى PcapsE-OS X مع OnWorks مجانًا عبر الإنترنت.
اتبع هذه التعليمات لتشغيل هذا التطبيق:
- 1. قم بتنزيل هذا التطبيق على جهاز الكمبيوتر الخاص بك.
- 2. أدخل في مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX باسم المستخدم الذي تريده.
- 3. تحميل هذا التطبيق في هذا الملف.
- 4. ابدأ تشغيل OnWorks Linux عبر الإنترنت أو محاكي Windows عبر الإنترنت أو محاكي MACOS عبر الإنترنت من هذا الموقع.
- 5. من نظام تشغيل OnWorks Linux الذي بدأته للتو ، انتقل إلى مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX مع اسم المستخدم الذي تريده.
- 6. قم بتنزيل التطبيق وتثبيته وتشغيله.
SCREENSHOTS
Ad
PcapsE-OS X
الوصف
PcapsE-OS X عبارة عن غلاف لـ tcpreplay مدمج بشكل مباشر على Mac OS X Mavericks 10.9.3 لتنفيذ ملفات caps التي تولد حركة مرور برامج ضارة محاكاة لاختبار IDS Mac OS X أو إعادة توجيه حركة مرور البرامج الضارة المحاكاة على واجهة IDS إلى أجهزة أخرى تقوم بربط الأحداث. الخيارات: (1) الدردشة (2) يونكس (3) مايكروسوفت (4) ماك أو إس إكس (5) الشبكة (6) DHCP (7) جدران الحماية (8) أجهزة التوجيه (9) الوكيل (10) مفاتيح (11) HTTP (12) HTTPS (13) DNS (14) SW (15) Nessus (16) Tacacs+ (17) Vmware (18) الأبواب الخلفية (19) Citrix (20) البريد (21) P2P (22) SQL (23) الويب (24) XSS (25) الثغرات الأمنية (26) Xprobe (27) Nmap (28) Telnet (29) SSH (30) FTP (31) Vnc (32) Radius (33) Tor (34) البرامج الضارة (35) DoS (36) Botnet (37) Openssl (38) Run cap (39) أخبار البرامج الضارة (40) التحديثات 2013-2014 pcaps (41) تحديثات 2015 pcaps.شرح المميزات:
- PcapsE-OS X هو مُغلِّف لـ tcpreplay مُدمج مباشرةً في نظام Mac OS X Mavericks 10.9.3 لتشغيل ملفات caps التي تُولِّد حركة مرور مُحاكاة للبرامج الضارة لاختبار نظام كشف التسلل (IDS) في نظام Mac OS X، أو إعادة توجيه حركة مرور البرامج الضارة المُحاكاة على واجهة نظام كشف التسلل إلى أجهزة أخرى تُجري ربطًا للأحداث لاختبار الفعالية. يجب تثبيت libnet وtcpreplay. Libnet: sudo port install libnet11 @1.1.6_2 وثبّت tcpreplay-4.0.4.tar.gz وMonoFramework-MRE-2.10.11.macos10.xamarin.x86 لتمكين Common Language Runtime على نظام Mac OS X. يجب تثبيت PcapsE-OS X على نفس المنصة التي تستضيف نظام اكتشاف التسلل (IDS)، ويجب توجيه جميع البيانات التي يولدها PcapsE-OS X إلى واجهة نظام اكتشاف التسلل (IDS) لاختبار فعالية الأجهزة التي تُجري ربط الأحداث لإعادة توجيه بيانات محاكاة البرامج الضارة على واجهة نظام اكتشاف التسلل إلى هذه الأجهزة. يوضح الشكلان 2 و3 استخدام PcapsE-OS X والخطوة التالية لالتقاط الحزم باستخدام Wireshark. في الشكل 3، ولتوضيح استخدام PcapsE-OS X، تُقارن بيانات البرامج الضارة التي تم رصدها باستخدام Caps المُنفَّذة مع محتويات بيانات البرامج الضارة المقابلة في ملف .cap الذي أعدتُ تسميته إلى .pcap لأن Wireshark يُطبِّق ملفات القراءة فقط ذات الامتداد .pcap. ملاحظة: لتشغيل PcapsE-OS X، يجب أن تكون مستخدمًا أساسيًا. خيار مصدر التحديث 39 هو Malware-Traffic-Analysis. ثبِّت محتويات Rename.dmg في PcapsE-OS X الإصدار 1.0.tgz، واستخدم برنامج Rename لتغيير امتداد الملفات .pcap إلى .cap، واقرأ تعليمات تهيئة Mac OS X Syslogd.
الجمهور
محترفو الأمن
هذا تطبيق يُمكن تنزيله أيضًا من https://sourceforge.net/projects/pcapse/. وقد استُضيف في OnWorks لتشغيله عبر الإنترنت بسهولة من أحد أنظمتنا التشغيلية المجانية.