PacketSpy es una poderosa herramienta de rastreo de paquetes de red diseñada para capturar y analizar el tráfico de la red. Proporciona un conjunto completo de capacidades para inspeccionar solicitudes y respuestas HTTP, ver datos de carga sin procesar y recopilar información sobre dispositivos de red.
Con PacketSpy, puede obtener información valiosa sobre los patrones de comunicación de la red y resolver problemas de red de manera efectiva.
Tabla de Contenidos
característica
- captura de paquetes: Captura y análisis en tiempo real de paquetes de datos de red.
- Inspección HTTP: Examine las solicitudes y respuestas HTTP para un análisis detallado.
- Vista de carga útil sin procesar: vea el perfil de carga útil sin procesar para una investigación más profunda.
- Información del equipo: recopile información sobre dispositivos de red, incluidas direcciones IP y direcciones MAC.
Instalar
git clone
Requerir
PacketSpy requiere la instalación de las siguientes dependencias:
pip install -r requirements.txt
empezando
Para comenzar a usar PacketSpy, use las siguientes opciones de línea de comando:
root@denizhalil:/PacketSpy# python3 packetspy.py --help
usage: packetspy.py [-h] [-t TARGET_IP] [-g GATEWAY_IP] [-i INTERFACE] [-tf TARGET_FIND] [--ip-forward] [-m METHOD]
options:
-h, --help show this help message and exit
-t TARGET_IP, --target TARGET_IP
Target IP address
-g GATEWAY_IP, --gateway GATEWAY_IP
Gateway IP address
-i INTERFACE, --interface INTERFACE
Interface name
-tf TARGET_FIND, --targetfind TARGET_FIND
Target IP range to find
--ip-forward, -if Enable packet forwarding
-m METHOD, --method METHOD
Limit sniffing to a specific HTTP method
ejemplo
Pruebas de equipos
root@denizhalil:/PacketSpy# python3 packetspy.py -tf 10.0.2.0/24 -i eth0
Device discovery
**************************************
Ip Address Mac Address
**************************************
10.0.2.1 52:54:00:12:35:00
10.0.2.2 52:54:00:12:35:00
10.0.2.3 08:00:27:78:66:95
10.0.2.11 08:00:27:65:96:cd
10.0.2.12 08:00:27:2f:64:fe
hombre en el medio olfateando
root@denizhalil:/PacketSpy# python3 packetspy.py -t 10.0.2.11 -g 10.0.2.1 -i eth0
******************* started sniff *******************
HTTP Request:
Method: b'POST'
Host: b'testphp.vulnweb.com'
Path: b'/userinfo.php'
Source IP: 10.0.2.20
Source MAC: 08:00:27:04:e8:82
Protocol: HTTP
User-Agent: b'Mozilla/5.0 (X11; Linux x86_64; rv:105.0) Gecko/20100101 Firefox/105.0'
Raw Payload:
b'uname=admin&pass=mysecretpassword'
HTTP Response:
Status Code: b'302'
Content Type: b'text/html; charset=UTF-8'
--------------------------------------------------