这是名为 PcapsE-OS X 的 Linux 应用程序,其最新版本可以作为 PcapsE-OSX-v.1.1.tar 下载。 它可以在工作站的免费托管服务提供商 OnWorks 中在线运行。
使用 OnWorks 免费下载并在线运行这个名为 PcapsE-OS X 的应用程序。
请按照以下说明运行此应用程序:
- 1. 在您的 PC 中下载此应用程序。
- 2. 在我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX 中输入您想要的用户名。
- 3. 在这样的文件管理器中上传这个应用程序。
- 4. 从此网站启动OnWorks Linux online 或Windows online emulator 或MACOS online emulator。
- 5. 从您刚刚启动的 OnWorks Linux 操作系统,使用您想要的用户名转到我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX。
- 6. 下载应用程序,安装并运行。
SCREENSHOTS
Ad
PcapsE-OS X
商品描述
PcapsE-OS X 是直接集成在 Mac OS X Mavericks 10.9.3 上的 tcpreplay 包装器,用于执行生成模拟恶意软件流量的 caps 文件,以测试基于 Mac OS X 的 IDS 或将 IDS 接口上的模拟恶意软件流量重定向到其他执行事件关联的设备。 选项:(1) 聊天 (2) Unix (3) Microsoft (4) Mac OS X (5) 网络 (6) DHCP (7) 防火墙 (8) 路由器 (9) 代理 (10) 交换机 (11) HTTP (12) ) HTTPS (13) DNS (14) SW (15) Nessus (16) Tacacs+ (17) Vmware (18) 后门程序 (19) Citrix (20) Mail (21) P2P (22) SQL (23) Web (24) XSS (25) 漏洞 (26) Xprobe (27) Nmap (28) Telnet (29) SSH (30) FTP (31) Vnc (32) Radius (33) Tor (34) 恶意软件 (35) DoS (36) 僵尸网络 (37) ) Openssl (38) Run cap (39) Malware News (40) Updates 2013-2014 pcaps (41) Updates 2015 pcaps。特征
- PcapsE-OS X 是直接集成在 Mac OS X Mavericks 10.9.3 上的 tcpreplay 包装器,用于执行生成模拟恶意软件流量的 caps 文件,以测试基于 Mac OS X 的 IDS 或将 IDS 接口上的模拟恶意软件流量重定向到其他执行事件关联以测试有效性的设备。 您需要安装 libnet 和 tcpreplay。 libnet: sudo port install libnet11 @1.1.6_2 并安装 tcpreplay-4.0.4.tar.gz 和 MonoFramework-MRE-2.10.11.macos10.xamarin.x86 ,在 Mac OS X 上启用公共语言运行时。 PcapsE-OS X 必须安装在托管 IDS 的同一平台上,并且 PcapsE-OS X 生成的所有流量都应定向到 IDS 接口,以测试执行重定向模拟恶意软件流量的事件关联的设备的有效性或有效性IDS 与这些设备的接口。 图 2 和图 3 显示了 PcapsE-OS X 的使用以及下一步使用 Wireshark 进行数据包捕获。 在图 3 中,为了说明 PcapsE-OS X 的使用,比较了执行的 caps 的恶意软件流量与文件 .cap 中的相应恶意软件流量内容之间的比较,我在文件 .pcap 中重命名了该内容,因为 Wireshark 只读取带有扩展名.pcap。 注意:要运行 PcapsE-OS X,您需要是 root。 更新源选项 39 是 Malware-Traffic-Analysis。 在 PcapsE-OS X v.1.0.tgz 中安装 Rename.dmg 内容,并使用程序 Rename 更改文件 .cap 中文件 .pcap 的扩展名,并阅读 Mac OS X Syslogd 配置说明。
目的
安全专业人员
这是一个也可以从 https://sourceforge.net/projects/pcapse/ 获取的应用程序。 它已托管在 OnWorks 中,以便从我们的免费操作系统之一以最简单的方式在线运行。