CANalyzat0r :一款可以對專用汽車協議進行安全分析的強大工具
今天給大家推薦的這款工具名叫CANalyzat0r,各位研究人員可以利用該工具對專用汽車協議進行安全分析。
CANalyzat0r的優勢在哪?
1、 引入了新的安全分析機制;
2、 整合了多款安全工具的強大功能;
3、 模組化與可擴充套件性:可讀取doc檔案,可實現自己的分析機制;
4、 提供了有好的GUI介面;
5、 可使用資料庫單獨管理不同的專案;
6、 文件化:如果需要操作手冊或技術支援資訊,可檢視doc文件;
工具安裝與執行
1、 執行下列兩條命令,將自動在當前路徑下建立一個名為“pipenv”的資料夾(已配置好pipenv環境):
sudo ./install_requirements.sh sudo -E ./CANalyzat0r.sh
2、 或直接使用Docker版本(推薦使用),具體請檢視子目錄下的README.md檔案。
注:如需獲取更多詳細資訊,請直接閱讀./doc/build目錄下的HTML/PDF工具文件。
功能介紹
1、 管理介面配置(自動載入核心模組,管理物理/虛擬SocketCAN裝置);
2、 多介面支援;
3、 在專案中管理任務,你還能夠以可讀/可編輯的JSON模式匯入或匯出專案資訊;
4、 記錄所有的分析操作;
5、 圖形化的嗅探過程/結果;
6、 管理分析結果,匯出資料包;
7、 不同標籤之間進行資料複製/貼上,還可以直接將SocketCAN檔案拷貝到表中;
8、 執行緒傳送、模糊測試喝嗅探;
9、 在GUI中新增多個分析執行緒;
10、根據ID或資料自動化過濾資料包;
11、匯出資料對比;
12、允許在單一視窗中設定複雜配置;
13、隨機化程式碼資料包過濾;
14、使用背景噪音過濾來搜尋特定資料包;
15、SQLite支援;
16、實施修改資料值;
分析測試
你可以使用這款ICSim模擬器【 下載地址 】來模擬一臺“真實”的汽車,並利用該工具來對其進行測試,這樣你就不需要用真實的汽車來測試了。
專案地址
CANalyzat0r:【 GitHub傳送門 】
許可證協議
本專案遵循 GPLv3 許可證協議。
* 參考來源: CANalyzat0r ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM