真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Espionage是一款什么工具

這篇文章給大家分享的是有關(guān)Espionage是一款什么工具的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。

網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站服務(wù)團(tuán)隊(duì)是一支充滿著熱情的團(tuán)隊(duì),執(zhí)著、敏銳、追求更好,是創(chuàng)新互聯(lián)的標(biāo)準(zhǔn)與要求,同時(shí)竭誠(chéng)為客戶提供服務(wù)是我們的理念。創(chuàng)新互聯(lián)建站把每個(gè)網(wǎng)站當(dāng)做一個(gè)產(chǎn)品來開發(fā),精雕細(xì)琢,追求一名工匠心中的細(xì)致,我們更用心!

Espionage工具介紹

Espionage是一款功能強(qiáng)大的網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,可攔截通過接口傳遞的大量數(shù)據(jù)。該工具允許用戶運(yùn)行常規(guī)和詳細(xì)的流量分析,以顯示實(shí)時(shí)流量,了解數(shù)據(jù)包流向、協(xié)議和標(biāo)志等。除此之外,Espionage還可以執(zhí)行ARP欺騙攻擊,因此,目標(biāo)發(fā)送的所有數(shù)據(jù)都會(huì)通過攻擊者重新定向(中間人攻擊)。Espionage是在Python 3.8版本環(huán)境下編寫的,Espionage的當(dāng)前版本也支持Python 3.6環(huán)境。當(dāng)前版本是Espionage工具的第一個(gè)版本,如果您想為此做出貢獻(xiàn)并且想要Espionage添加更多功能,請(qǐng)與開發(fā)人員聯(lián)系。注意:這不是一款Scapy封裝器,scapylibd的功能只是輔助處理HTTP協(xié)議的請(qǐng)求和ARP。當(dāng)前版本的Espionage支持IPv4,TCP / UDP,ICMP和HTTP協(xié)議。

工具安裝

廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:

git clone https://www.github.com/josh0xA/Espionage.git
cd Espionage

下載完成之后,可以使用下列命令安裝工具依賴組件并查看幫助信息:

sudo python3 -m pip install -r requirments.txt
sudo python3 espionage.py --help

工具使用

命令1:sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap

命令1將執(zhí)行數(shù)據(jù)包分析并輸出分析數(shù)據(jù),并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。你還可以替換wlan0為任何網(wǎng)絡(luò)接口。

命令2:sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap

命令2將執(zhí)行更詳細(xì)的數(shù)據(jù)包分析,并將輸出結(jié)果保存到項(xiàng)目提供的pcap文件中。

命令3:sudo python3 espionage.py --normal --iface wlan0

命令3仍然是執(zhí)行數(shù)據(jù)包分析,但這一操作不會(huì)將數(shù)據(jù)保存到項(xiàng)目提供的pcap文件中。我們建議把分析出來的數(shù)據(jù)保存到本地。

命令4:sudo python3 espionage.py --verbose --httpraw --iface wlan0

命令4將執(zhí)行詳細(xì)的數(shù)據(jù)包分析,并且顯示以字節(jié)為單位的原始http / tcp數(shù)據(jù)包數(shù)據(jù)。

命令5:sudo python3 espionage.py --target  --iface wlan0

命令5將對(duì)目標(biāo)ip地址執(zhí)行ARP欺騙攻擊,所有發(fā)送的數(shù)據(jù)將被路由回到攻擊者控制的計(jì)算機(jī)(本地主機(jī))。

命令6:sudo python3 espionage.py --iface wlan0 --onlyhttp

命令6將只分析并顯示工具在端口80上攔截到的HTTP協(xié)議數(shù)據(jù)包。

命令7:sudo python3 espionage.py --iface wlan0 --onlyhttpsecure

命令7將只分析并顯示工具在端口443上攔截到的HTTPS協(xié)議數(shù)據(jù)包。

命令8:sudo python3 espionage.py --iface wlan0 --urlonly

命令8將只攔截目標(biāo)用戶所訪問的URL數(shù)據(jù)包。(與sslstrip一起使用效果會(huì)更好)。

注意事項(xiàng):按快捷鍵Ctrl + C即可停止數(shù)據(jù)包攔截并將輸出寫入至文件。

工具菜單

usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET]

optional arguments:

  -h, --help            顯示幫助消息并退出

  --version             返回?cái)?shù)據(jù)分析工具的版本

  -n, --normal          執(zhí)行攔截任務(wù)

  -v, --verbose         (建議) 執(zhí)行更深層的數(shù)據(jù)包攔截

  -url, --urlonly       只有通過http/https來分析訪問的URL

  -o, --onlyhttp        只分析tcp/http數(shù)據(jù),返回訪問的URL

  -ohs, --onlyhttpsecure      只分析https數(shù)據(jù), (443端口)

  -hr, --httpraw  顯示80端口上接收或發(fā)送的原始數(shù)據(jù)包數(shù)據(jù)(字節(jié)順序)

(建議) 數(shù)據(jù)輸出 (.pcap):的參數(shù)

  -f FILENAME, --filename FILENAME     存儲(chǔ)輸出的文件名(生成擴(kuò)展名 '.pcap').

(必需) 執(zhí)行所需的參數(shù):

  -i IFACE, --iface IFACE

              特定網(wǎng)絡(luò)接口 (例如 wlan0, eth0和wlan1等)

(ARP Spoofing) 對(duì)實(shí)用程序所需的參數(shù)執(zhí)行ARP欺騙攻擊:

  -t TARGET, --target TARGET

感謝各位的閱讀!關(guān)于“Espionage是一款什么工具”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!


網(wǎng)頁標(biāo)題:Espionage是一款什么工具
分享地址:http://weahome.cn/article/pjesgo.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部