這篇文章給大家分享的是有關(guān)Espionage是一款什么工具的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。
網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站服務(wù)團(tuán)隊(duì)是一支充滿著熱情的團(tuán)隊(duì),執(zhí)著、敏銳、追求更好,是創(chuàng)新互聯(lián)的標(biāo)準(zhǔn)與要求,同時(shí)竭誠(chéng)為客戶提供服務(wù)是我們的理念。創(chuàng)新互聯(lián)建站把每個(gè)網(wǎng)站當(dāng)做一個(gè)產(chǎn)品來開發(fā),精雕細(xì)琢,追求一名工匠心中的細(xì)致,我們更用心!
Espionage是一款功能強(qiáng)大的網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,可攔截通過接口傳遞的大量數(shù)據(jù)。該工具允許用戶運(yùn)行常規(guī)和詳細(xì)的流量分析,以顯示實(shí)時(shí)流量,了解數(shù)據(jù)包流向、協(xié)議和標(biāo)志等。除此之外,Espionage還可以執(zhí)行ARP欺騙攻擊,因此,目標(biāo)發(fā)送的所有數(shù)據(jù)都會(huì)通過攻擊者重新定向(中間人攻擊)。Espionage是在Python 3.8版本環(huán)境下編寫的,Espionage的當(dāng)前版本也支持Python 3.6環(huán)境。當(dāng)前版本是Espionage工具的第一個(gè)版本,如果您想為此做出貢獻(xiàn)并且想要Espionage添加更多功能,請(qǐng)與開發(fā)人員聯(lián)系。注意:這不是一款Scapy封裝器,scapylibd的功能只是輔助處理HTTP協(xié)議的請(qǐng)求和ARP。當(dāng)前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP協(xié)議。
廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://www.github.com/josh0xA/Espionage.git cd Espionage
下載完成之后,可以使用下列命令安裝工具依賴組件并查看幫助信息:
sudo python3 -m pip install -r requirments.txt sudo python3 espionage.py --help
命令1:sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap
命令1將執(zhí)行數(shù)據(jù)包分析并輸出分析數(shù)據(jù),并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。你還可以替換wlan0為任何網(wǎng)絡(luò)接口。
命令2:sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap
命令2將執(zhí)行更詳細(xì)的數(shù)據(jù)包分析,并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。
命令3:sudo python3 espionage.py --normal --iface wlan0
命令3仍然是執(zhí)行數(shù)據(jù)包分析,但這一操作不會(huì)將數(shù)據(jù)保存到項(xiàng)目提供的pcap文件中。我們建議把分析出來的數(shù)據(jù)保存到本地。
命令4:sudo python3 espionage.py --verbose --httpraw --iface wlan0
命令4將執(zhí)行詳細(xì)的數(shù)據(jù)包分析,并且顯示以字節(jié)為單位的原始http / tcp數(shù)據(jù)包數(shù)據(jù)。
命令5:sudo python3 espionage.py --target--iface wlan0
命令5將對(duì)目標(biāo)ip地址執(zhí)行ARP欺騙攻擊,所有發(fā)送的數(shù)據(jù)將被路由回到攻擊者控制的計(jì)算機(jī)(本地主機(jī))。
命令6:sudo python3 espionage.py --iface wlan0 --onlyhttp
命令6將只分析并顯示工具在端口80上攔截到的HTTP協(xié)議數(shù)據(jù)包。
命令7:sudo python3 espionage.py --iface wlan0 --onlyhttpsecure
命令7將只分析并顯示工具在端口443上攔截到的HTTPS協(xié)議數(shù)據(jù)包。
命令8:sudo python3 espionage.py --iface wlan0 --urlonly
命令8將只攔截目標(biāo)用戶所訪問的URL數(shù)據(jù)包。(與sslstrip一起使用效果會(huì)更好)。
注意事項(xiàng):按快捷鍵Ctrl + C即可停止數(shù)據(jù)包攔截并將輸出寫入至文件。
usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET] optional arguments: -h, --help 顯示幫助消息并退出 --version 返回?cái)?shù)據(jù)分析工具的版本 -n, --normal 執(zhí)行攔截任務(wù) -v, --verbose (建議) 執(zhí)行更深層的數(shù)據(jù)包攔截 -url, --urlonly 只有通過http/https來分析訪問的URL -o, --onlyhttp 只分析tcp/http數(shù)據(jù),返回訪問的URL -ohs, --onlyhttpsecure 只分析https數(shù)據(jù), (443端口) -hr, --httpraw 顯示80端口上接收或發(fā)送的原始數(shù)據(jù)包數(shù)據(jù)(字節(jié)順序) (建議) 數(shù)據(jù)輸出 (.pcap):的參數(shù) -f FILENAME, --filename FILENAME 存儲(chǔ)輸出的文件名(生成擴(kuò)展名 '.pcap'). (必需) 執(zhí)行所需的參數(shù): -i IFACE, --iface IFACE 特定網(wǎng)絡(luò)接口 (例如 wlan0, eth0和wlan1等) (ARP Spoofing) 對(duì)實(shí)用程序所需的參數(shù)執(zhí)行ARP欺騙攻擊: -t TARGET, --target TARGET
感謝各位的閱讀!關(guān)于“Espionage是一款什么工具”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!