Армия США открыла код системы анализа сетевого трафика Dshell

30 января 2015 года

Исследовательская лаборатория сухопутных войск США начала открытие исходных текстов своих разработок. Первым на GitHub опубликован проект Dshell, в рамках которого подготовлен фреймворк для анализа сетевого трафика. Dshell предоставляет средства быстрой разработки плагинов для разбора перехваченных наборов сетевых пакетов. Например, плагин для DNS позволяет наглядно оценить какая именно информация фигурировала в перехваченном взаимодействии c DNS-сервером, а плагин для HTTP даёт возможность в раскрытом виде посмотреть цепочки запрос/ответ.

Из возможностей Dshell отмечаются средства пересборки сетевых потоков, поддержка IPv4 и IPv6, определение местоположения по IP (GeoIP), возможность построения цепочки декодировщиков и поддержка подключения определённых пользователем обработчиков вывода. Код проекта написан на языке Python и распространяется под лицензией MIT.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Армия США открыла код системы анализа сетевого трафика Dshell», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.