Nsm-console
NSM-Console
Description
NSM-Console (Network Security Monitoring Console) est un framework permettant l'analyse de fichiers de capture. Ecrit en Ruby, il propose une structure en modules lui permettant d'être évolutif. Il est d'ailleurs possible d'écrire ses propres modules.
Site officiel : http://writequit.org/projects/nsm-console/
Installation
Pré-requis
# apt-get install ruby-1.9 \ libreadline-ruby1.9 \ libpcap-ruby
nsm-console
# cd /usr/local/ # wget http://writequit.org/projects/nsm-console/files/nsm-console-0.7.tar.gz # tar xzvf nsm-console-0.7.tar.gz
Script de lancement
Afin de pouvoir appeler nsm-console dans le terminal, il est nécessaire de créer un script de lancement qui sera stocké dans un chemin connu de la variable d'environnement $PATH. Pour ce faire, créer un fichier nsm-console dans le répertoire /usr/bin/ comme suit :
# cat /usr/bin/nsm-console cd /usr/local/nsm-console/ ./nsm
Une fois ceci fait, l'invocation de la commande nsm-console à partir du terminal vous permettra de lancer nsm-console.
Utilisation
Lancement
Pour lancer NSM-Console, entrer la commande suivante (à condition d'avoir créé le script de lancement comme décrit plus haut) :
# nsm-console =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ,.---. ,,,, / _ `. \\\\ / \ ) |||| /\/``-.__\/ NSM ::::/\/_ {{`-.__.-'(`(^^(^^^(^ 9 `.=========' {{{{{{ { ( ( ( ( (-----:= {{.-'~~'-.(,(,,(,,,(__6_.'=========. ::::\/\ |||| \/\ ,-'/\ console //// \ `` _/ ) ' \ ` / `--- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- NSM Console version 0.7 Loading modules from: modules Loading fl0p.module...done. Loading bro-ids-stream.module...done. Loading ip2asn.module...done. Loading pads.module...done. Loading clamscan.module...done. Loading hash.module...done. Loading trace-summary.module...done. Loading tcpick.module...done. Loading flowtime.module...done. Loading tcptrace.module...done. Loading capinfos.module...done. Loading p0f.module...done. Loading ngrep.module...done. Loading tcpxtract.module...done. Loading snort.module...done. Loading argus-basic.module...done. Loading aimsnarf.module...done. Loading flowtag.module...done. Loading chaosreader.module...done. Loading iploc.module...done. Loading foremost.module...done. Loading bro-ids-conn.module...done. Loading yahsnarf.module...done. Loading bro-ids-protocol.module...done. Loading tcpdstat.module...done. Loading tcpflow.module...done. Loading honeysnap.module...done. Loading harimau.module...done. Loading tshark.module...done. 29 modules loaded. Loading categories from modules/categories Loading forensics...done. Loading IDS...done. Loading nsm...done. Loading statistics...done. Loading flow...done. 5 categories loaded. Logging to logs/nsm-log.20091011.log Default ${OUTPUT_DIR} is '${PCAP_BASE}-output' Default ${MODULE_DIR} is 'modules' =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Welcome to NSM Console, type 'help' to see available commands =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Note: All modules are DISABLED by default, use 'list' to list available modules and 'toggle <module>' to disable/enable a module. nsm>
Catégories
Thank you for your comprehension.
- forensics
- IDS
- nsm
- statistics
- flow
Modules
Liste des modules
Thank you for your comprehension.
- fl0p - Analyze the flow of packets for fingerprints
- bro-ids-stream - The Bro Intrusion Detection System (extract stream contents)
- ip2asn - Get the ASNs for all the IPs in a pcap file
- pads - Passive Asset Detection System
- clamscan - Scan extracted files for malware
- hash - Create hashes of the pcap file
- trace-summary - Generate a breakdown of network traffic
- tcpick - Generate traffic statistics and tcp stream files
- flowtime - Create a timeline for network traffic flows
- tcptrace - Perform trace analysis on the packet file
- capinfos - Extract information about a capture file
- p0f - Passive OS fingerprinting
- ngrep - Grep through pcap file for data
- tcpxtract - Extract data files from a pcap session
- snort - Generate snort alerts from a pcap file
- argus-basic - Perform basic argus flow statistics on the file, see info for details
- aimsnarf - Extracts AIM messages from a pcap file
- flowtag - Visualizes the flows of a pcap file
- chaosreader - Trace TCP/UDP sessions and fetch application data
- iploc - Determine location of inbound and outbound traffic
- foremost - Extract files from a data file
- bro-ids-conn - The Bro Intrusion Detection System (extract flow connection records)
- yahsnarf - Extract Yahoo IM conversations from the pcap
- bro-ids-protocol - The Bro Intrusion Detection System (analyze protocols for alarms)
- tcpdstat - Extract statistics about a pcap file
- tcpflow - Extract flow information from a pcap file
- honeysnap - Perform honeysnap analysis on pcap file captured from a honeypot
- harimau - Check IPs in the pcap file against the harimau blacklist
- tshark - Analyze network traffic
Utiliser list pour afficher la liste des modules et voir s'ils sont activés ou non.
Activer un module
Thank you for your comprehension.
Désactiver un module
Thank you for your comprehension.
Commandes
Commande | Description |
---|---|
alias | Permet de définir un alias pour une commande. Syntaxe : alias <cmd> = <newcmd(s)> |
checkip | Vérifie la présence de l'IP fournie dans la base Harimau Watchlist (http://watchlist.security.org.my/watchlist) |
color | Active ou désactive les couleurs de l'interface |
credits | Affiche la liste des contributeurs du programme |
decode | string]. Permet de décoder un fichier dans divers formats de codage (base64, urlescape, binary, binary_MSB, binary_LSB, hex, char, uudecode, octal, rot13). Entrer decode sans argument pour obtenir de l'aide |
dump | Exporte le contenu d'un paquet dans une fichier. Entrer dump sans argument pour obtenir de l'aide. |
e | Permet d'exécuter une commande externe. Alias de exec |
encode | string]. Permet d'encoder une chaîne dans différents formats (base64, md5, sha256, urlescape, binary, binary_MSB, binary_LSB, hex, hex_MSB, hex_LSB, uuencode, rot13). Entrer encode sans argument pour obtenir de l'aide. |
eval | Evalue une commande Ruby |
exec | Exécute une commande externe |
file <path> | Permet de spécifier le nom du fichier à traiter. Affecte la valeur de la variable ${PCAP_FILE} |
help <cmd> | Affiche l'aide sur une fonction. Syntaxe : help <cmd> |
history | Affiche l'historique des commandes |
info <module> | Affiche des informations sur un module. Par exemple info tshark |
ip2asn | Trouve l'ASN (Autonomous System Number, voir http://fr.wikipedia.org/wiki/Autonomous_System) à partir d'une adresse IP |
iplist <file> | Extrait un ensemble d'adresses IP contenues dans un fichier |
list | Affiche la liste des catégories et des modules et leur état (activé ou désactivé) |
logfile <file> | Spécifie le fichier de logs dans lequel écrire les événements |
modload | Charge les modules à partir d'un répertoire donné. Noter que cela s'applique également aux modules déjà chargés. |
options [<module>] | Sans paramètre, affiche la valeur des variables d'environnement de nsm-console. En spécifiant un <module>, affiche les options spécifiques au module |
output | Spécifie le répertoire de sortie. Affecte la variable $OUTPUT_DIR |
p | Alias de la commande print |
Affiche des informations sur un paquet et son payload. Entrer print sans argument pour plus de renseignements. | |
q | Alias de quit |
quit | Permet de quitter l'interface |
run [<modname>] | Sans argument, permet de lancer l'analyse du fichier (voir file). Avec un module spécifié en argument, permet d'exécuter l'analyse sur ce module (même si celui-ci n'a pas été activé) |
set | Fixe les options d'un module. Entrer set sans argument pour obtenir des informations sur l'utilisation. |
all|none> | Permet d'activer ou de désactiver un module |
unalias | Permet de supprimer un alias. Voir la commande alias |
update | Met à jour nsm-console via SVN (Subversion) |