Tutoriales

PacketSpy: una potente herramienta de rastreo de paquetes de red para analizar el tráfico de red

PacketSpy es una poderosa herramienta de rastreo de paquetes de red diseñada para capturar y analizar el tráfico de la red. Proporciona un conjunto completo de capacidades para inspeccionar solicitudes y respuestas HTTP, ver datos de carga sin procesar y recopilar información sobre dispositivos de red.

Con PacketSpy, puede obtener información valiosa sobre los patrones de comunicación de la red y resolver problemas de red de manera efectiva.

característica

  • captura de paquetes: Captura y análisis en tiempo real de paquetes de datos de red.
  • Inspección HTTP: Examine las solicitudes y respuestas HTTP para un análisis detallado.
  • Vista de carga útil sin procesar: vea el perfil de carga útil sin procesar para una investigación más profunda.
  • Información del equipo: recopile información sobre dispositivos de red, incluidas direcciones IP y direcciones MAC.

Instalar

git clone 

Requerir

PacketSpy requiere la instalación de las siguientes dependencias:

pip install -r requirements.txt

empezando

Para comenzar a usar PacketSpy, use las siguientes opciones de línea de comando:

root@denizhalil:/PacketSpy# python3 packetspy.py --help                          
usage: packetspy.py [-h] [-t TARGET_IP] [-g GATEWAY_IP] [-i INTERFACE] [-tf TARGET_FIND] [--ip-forward] [-m METHOD]

options:
  -h, --help            show this help message and exit
  -t TARGET_IP, --target TARGET_IP
                        Target IP address
  -g GATEWAY_IP, --gateway GATEWAY_IP
                        Gateway IP address
  -i INTERFACE, --interface INTERFACE
                        Interface name
  -tf TARGET_FIND, --targetfind TARGET_FIND
                        Target IP range to find
  --ip-forward, -if     Enable packet forwarding
  -m METHOD, --method METHOD
                        Limit sniffing to a specific HTTP method

ejemplo

Pruebas de equipos

root@denizhalil:/PacketSpy# python3 packetspy.py -tf 10.0.2.0/24 -i eth0

        Device discovery
**************************************
   Ip Address       Mac Address
**************************************
    10.0.2.1      52:54:00:12:35:00
    10.0.2.2      52:54:00:12:35:00
    10.0.2.3      08:00:27:78:66:95
    10.0.2.11     08:00:27:65:96:cd
    10.0.2.12     08:00:27:2f:64:fe

hombre en el medio olfateando

root@denizhalil:/PacketSpy# python3 packetspy.py -t 10.0.2.11 -g 10.0.2.1 -i eth0
******************* started sniff *******************

HTTP Request:
    Method: b'POST'
    Host: b'testphp.vulnweb.com'
    Path: b'/userinfo.php'
    Source IP: 10.0.2.20
    Source MAC: 08:00:27:04:e8:82
    Protocol: HTTP
    User-Agent: b'Mozilla/5.0 (X11; Linux x86_64; rv:105.0) Gecko/20100101 Firefox/105.0'

Raw Payload:
b'uname=admin&pass=mysecretpassword'

HTTP Response:
    Status Code: b'302'
    Content Type: b'text/html; charset=UTF-8'
--------------------------------------------------

LEER  Hoja de trucos de comandos integrados de Bash

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba