上方- 隐形网络协议Sniffer

taibeihacker

Moderator
无形协议嗅探器,用于在网络中查找漏洞。专为penters和安全工程师而设计。
以上:隐形网络协议sniffer
专为五旬节和安全工程师设计
作者: Magama Bazarov,[电子邮件保护]
假名:施法者
版本: 2.6
CodEname:内向

Disclaimer​

All information contained in this repository is provided for educational and research purposes only. The author is not responsible for any illegal use of this tool
It is a specialized network security tool that helps both pentesters and security professionals
上面的

Mechanics​

是一个无形的网络嗅探器,用于在网络设备中找到漏洞。它完全基于网络流量分析,因此不会在空中发出任何噪音。他是看不见的。完全基于Scapy库。
上面允许penters自动化在网络硬件中查找漏洞的过程。发现协议,动态路由,802.1q,ICS协议,FHRP,STP,LLMNR/NBT-NS等

Supported protocols​

最多检测27个协议:
MacSec(802.1x AE)
EAPOL(检查802.1x版本)
ARP(被动ARP,主机发现)
CDP(思科发现协议)
DTP(动态中继协议)
LLDP(链接层发现协议)
802.1q标签(VLAN)
S7COMM(西门子)
奥隆
TACACS+(终端访问控制器访问控制系统加上)
modbustcp
STP(跨越树协议)
OSPF(首先开放最短路径)
EIGRP(增强的内部网关路由协议)
BGP(边界网关协议)
VRRP(虚拟路由器冗余协议)
HSRP(主机待机冗余协议)
GLBP(网关负载平衡协议)
IGMP(互联网组管理协议)
llmnr(链接本地多播名称分辨率)
NBT-NS (NetBIOS Name Service)
MDN(多播DNS)
DHCP(动态主机配置协议)
DHCPV6(动态主机配置协议V6)
ICMPV6(Internet控制消息协议V6)
SSDP(简单服务发现协议)
MNDP(Mikrotik邻居发现协议)

Operating Mechanism​

在两种模式:中工作
热模式:在界面上嗅探指定计时器冷模式:分析流量转储该工具的操作非常简单,并且由参数驱动:
Interface: Specifying the network interface on which sniffing will be performed Timer: Time during which traffic analysis will be performed Input: The tool takes an already prepared .pcap as input and looks for protocols in it Output: Above will record the listened traffic to .pcap file, its name you specify yourself Passive ARP: Detecting hosts in a segment using Passive ARP usage:上面.py [-h] [ - 接口接口] [ - timer Timer] [ - 输出输出] [ - 输入输入] [ - passive-arp]
Options:
-h, - 赫尔普显示此帮助消息和退出
- 接口接口
流量聆听的接口
- 以几秒钟的时间计时器时间以捕获数据包,如果不设置捕获,则无限期运行
- 输出输出文件名,记录流量的位置
- 输入输入文件名称流量转储的名称
--passive-arp Passive ARP (Host Discovery)

Information about protocols​

The information obtained will be useful not only to the pentester, but also to the security engineer, he will know what he needs to pay attention to.
上面检测协议时,它会输出必要的信息以指示攻击向量或安全性问题:
Impact:对该协议可以进行哪种攻击;
工具:可以使用哪种工具来启动攻击;
技术信息:所需的五个五旬节,发件人MAC/IP地址,FHRP组ID,OSPF/EIGRP域等的信息
缓解:解决安全问题的建议
源/目标地址:用于协议,以上显示有关源和目标MAC地址和IP地址的信息

Installation​

Linux​

您可以直接从Kali Linux存储库中安装
caster@kali:〜 $ sudo apt更新sudo apt安装上方或.
caster@kali:〜 $ sudo apt-get install python3-scapy python3-colorama python3-stetuptools
Caster@kali:〜 $ git克隆https://github.com/casterbyte/above
Caster@kali:〜 $ cd上方/
caster@kali:〜/上方$ sudo python3 setup.py安装

macOS:​

#安装python3首先
酿造安装python3
#然后安装所需的依赖项
sudo pip3安装scapy colorama setuptools
#克隆仓库
git克隆https://github.com/casterbyte/above
CD上方/
sudo python3设置。py安装不要忘记在MacOS上的防火墙deactivate

Settings Network Firewall​

How to Use​

Hot mode​

需要嗅探根访问
以上可以在有或没有timer:的情况下运行
caster@kali:〜 $ sudo上方- 接口eth0 -timer 120停止流量嗅探,按CTRL +寻
警告!上面的设计并非用于使用隧道界面(L3),因为将过滤器用于L2协议。隧道L3接口上的工具可能无法正常工作。
示例:
Caster@kali:〜 $ sudo上方- 接口eth0 -timer 120
-----------------------------------------------------------------------------------------------------------------------------------------------------------
[+]开始嗅.
[*]检测到协议后- 将显示有关其的所有必要信息
-----------------------------------------------------------------------------
[+]检测到的SSDP数据包
[*]攻击影响: UPNP设备开发的潜力
[*]工具: Evil-SSDP
[*] SSDP源IP: 192.168.0.251
[*] SSDP源MAC: 02:10:DE3:6064:F233:34
[*]缓解措施:确保在所有设备上禁用UPNP,除非绝对必要,请监视UPNP流量
-----------------------------------------------------------------------------
[+]检测到的MDNS包
[*]攻击影响: MDNS欺骗,凭证拦截
[*]工具:响应者
[*] MDNS欺骗专门针对Windows机器的作品
[*]您无法从Apple设备获得NetNTLMV2-SSP
[*] MDNS发言人IP: FE80:3360183F3:301C3:27BD3:543
[*] MDNS演讲者MAC: 02:10:DE333333333333:F233:34
[*]缓解:过滤MDNS流量。小心MDN过滤
-------------------------------------------------- If you need to record the sniffed traffic, use the --output argument
caster@kali:〜 $ sudo上方- 接口eth0 -timer 120-上方。

Cold mode​

如果您已经有一些记录的流量,则可以使用- 输入参数来寻找潜在的安全问题
caster@kali:〜 $上方- 输入ospf-md5.cap emamexemend:
Caster@kali:〜 $ sudo上方- 输入OSPF-MD5.CAP
[+]分析PCAP文件.
-----------------------------------------------------------------------------
[+]检测到的OSPF数据包
[+]攻击影响:子网发现,黑洞,邪恶的双胞胎
[*]工具: Loki,Scapy,frofrouting
[*] OSPF区域ID: 0.0.0.0
[*] OSPF邻居IP: 10.0.0.1
[*] OSPF邻居MAC: 00:0C:29333333333:4C3:54
[!] authentication: MD5
[*] Bruteforce: Ettercap的工具,开膛手约翰
[*] OSPF密钥ID: 1
[*]缓解:启用被动界面,使用身份验证
-----------------------------------------------------------------------------
[+]检测到的OSPF数据包
[+]攻击影响:子网发现,黑洞,邪恶的双胞胎
[*]工具: Loki,Scapy,frofrouting
[*] OSPF区域ID: 0.0.0.0
[*] OSPF邻居IP: 192.168.0.2
[*] OSPF邻居MAC: 00:0C:2933333333333333333333333:FB
[!] authentication: MD5
[*] Bruteforce: Ettercap的工具,开膛手约翰
[*] OSPF密钥ID: 1
[*] Mitigation: Enable passive interfaces, use authentication

Passive ARP​

The tool can detect hosts without noise in the air by processing ARP frames in passive mode
caster@kali:〜 $ sudo上方- 接口eth0 -passive-arp -timer 10
[+]使用被动ARP的主机发现
-----------------------------------------------------------------------------
[+]检测到的ARP回复
[*] ARP回复IP: 192.168.1.88
[*] MAC地址: 00:00:0C33:073:AC:C8
-----------------------------------------------------------------------------
[+]检测到的ARP回复
[*] ARP回复IP: 192.168.1.40
[*] MAC地址: 00:0C3:293:C5333333333333:81
--------------------------------------------------

Outro​

I wrote this tool because of the track 'A View From Above (Remix)' by KOAN Sound.当我从事这个嗅探器时,这首歌对我来说是一切。
 
返回
上方