国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具

這篇具有很好參考價(jià)值的文章主要介紹了Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

關(guān)于Above

Above是一款專為紅隊(duì)研究人員設(shè)計(jì)的網(wǎng)絡(luò)協(xié)議嗅探工具,該工具隱蔽型極強(qiáng),可以幫助廣大研究人員搜索目標(biāo)網(wǎng)絡(luò)中的相關(guān)安全漏洞。

Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

Above可以幫助滲透測(cè)試人員和安全專家搜索目標(biāo)網(wǎng)絡(luò)設(shè)備中的安全漏洞,該工具完全基于網(wǎng)絡(luò)流量來(lái)執(zhí)行安全分析,因此不會(huì)在網(wǎng)絡(luò)系統(tǒng)中產(chǎn)生任何噪聲。Above使用純Python開(kāi)發(fā),基于Scapy庫(kù)實(shí)現(xiàn)其功能。Above的主要任務(wù)是搜索目標(biāo)網(wǎng)絡(luò)內(nèi)部的L2/L3協(xié)議,基于流量嗅探來(lái)識(shí)別和發(fā)現(xiàn)配置中存在的安全問(wèn)題。

支持的協(xié)議

當(dāng)前版本的Above支持檢測(cè)下列12種網(wǎng)絡(luò)協(xié)議:

1、CDP

2、DTP

3、Dot1Q

4、OSPF

5、EIGRP

6、VRRPv2

7、HSRPv1

8、STP

9、LLMNR

10、NBT-NS

11、MDNS

12、DHCPv6

需要注意的是,該工具實(shí)現(xiàn)了線程機(jī)制,因此所有的協(xié)議分析都可以同步進(jìn)行。

運(yùn)行機(jī)制

Above支持下列兩種運(yùn)行模式:

1、熱模式:定期對(duì)目標(biāo)接口執(zhí)行實(shí)時(shí)嗅探;

2、冷模式:離線分析之前轉(zhuǎn)儲(chǔ)的流量數(shù)據(jù);

我們只需要給工具腳本指定運(yùn)行參數(shù),即可控制Above的任務(wù)執(zhí)行:

Interface:指定需要嗅探的目標(biāo)網(wǎng)絡(luò)接口;

Timer:設(shè)置執(zhí)行流量分析的時(shí)間間隔;

Output pcap:Above將會(huì)把監(jiān)聽(tīng)到的流量數(shù)據(jù)記錄到pcap文件中,文件名稱支持自定義;

Input pcap:工具支持將準(zhǔn)備好的.pcap文件作為輸入?yún)?shù),并對(duì)其執(zhí)行安全審計(jì)分析;

支持收集的協(xié)議信息

Impact:可以針對(duì)該協(xié)議執(zhí)行的攻擊類型;

Tools:可以針對(duì)該協(xié)議執(zhí)行攻擊的工具;

Technical Information:攻擊者所需要的相關(guān)信息,例如IP地址、FHRP組ID、OSPF/EIGRP域等;

工具安裝

由于該工具基于純Python 3開(kāi)發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好Python 3環(huán)境。接下來(lái),廣大研究人員可以直接使用下列命令將該項(xiàng)目源碼克隆至本地:

caster@kali:~$ git clone https://github.com/wearecaster/Above

然后切換到項(xiàng)目目錄中,執(zhí)行工具安裝腳本即可:

caster@kali:~$ cd Above/

caster@kali:~/Above$ sudo python3 setup.py install

工具參數(shù)

usage: above [-h] [--interface INTERFACE] [--timer TIMER] [--output-pcap OUTPUT_FILE] [--input-pcap INPUT_FILE]

?

options:

??-h, --help ????????????????????顯示工具幫助信息和退出

??--interface INTERFACE?????????指定目標(biāo)網(wǎng)絡(luò)接口

??--timer TIMER ????????????????指定一個(gè)時(shí)間間隔(秒)

??--output-pcap OUTPUT_FILE????指定記錄流量的輸出pcap文件路徑

??--input-pcap INPUT_FILE???????指定要分析流量的輸入pcap文件路徑

工具使用

首先,我們需要先將接口切換為混雜模式,并使用root權(quán)限運(yùn)行Above腳本:

caster@kali:~$ sudo ip link set eth0 promisc on

Above在啟動(dòng)時(shí)至少要指定一個(gè)目標(biāo)接口和一個(gè)計(jì)時(shí)器:

caster@kali:~$ sudo above --interface eth0 --timer 120

如果你需要記錄嗅探到的網(wǎng)絡(luò)流量,請(qǐng)使用--output-pcap參數(shù):

caster@kali:~$ sudo above --interface eth0 --timer 120 --output-pcap dump.pcap

如果你已經(jīng)存儲(chǔ)了記錄下的嗅探流量,你可以使用--input-pcap參數(shù)來(lái)尋找其中潛在的安全問(wèn)題:

caster@kali:~$ above --input-pcap dump.pcap

工具使用演示

網(wǎng)絡(luò)流量嗅探

Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

PCAP分析

Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

許可證協(xié)議

本項(xiàng)目的開(kāi)發(fā)與發(fā)布遵循Apache-2.0開(kāi)源許可證協(xié)議。

項(xiàng)目地址

Above:【GitHub傳送門】

參考資料

https://pypi.org/project/auto-py-to-exe/?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-818936.html

到了這里,關(guān)于Above:一款專為紅隊(duì)設(shè)計(jì)的隱蔽型網(wǎng)絡(luò)協(xié)議嗅探工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之目錄穿越

    使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之目錄穿越

    目錄穿越(Directory Traversal)是一種網(wǎng)絡(luò)安全攻擊手段,也被稱為路徑穿越。 這種攻擊允許攻擊者訪問(wèn)存儲(chǔ)在Web服務(wù)器文件系統(tǒng)上的文件和目錄,這些文件和目錄原本不應(yīng)該對(duì)用戶可見(jiàn)或可訪問(wèn)。 通過(guò)利用安全漏洞,攻擊者可以通過(guò)修改URL的路徑來(lái)訪問(wèn)系統(tǒng)文件或其他關(guān)鍵目

    2024年01月22日
    瀏覽(20)
  • 【論文閱讀】基于隱蔽帶寬的汽車控制網(wǎng)絡(luò)魯棒認(rèn)證(一)

    【論文閱讀】基于隱蔽帶寬的汽車控制網(wǎng)絡(luò)魯棒認(rèn)證(一)

    汽車工業(yè)最近的進(jìn)步為汽車配備了復(fù)雜的娛樂(lè)和導(dǎo)航系統(tǒng),這些系統(tǒng)可以連接到互聯(lián)網(wǎng)等廣泛的網(wǎng)絡(luò)。隨著車載嵌入式設(shè)備的出現(xiàn),這些新奇的東西可以遠(yuǎn)程訪問(wèn),汽車內(nèi)部網(wǎng)絡(luò)也隨之暴露出來(lái),并擴(kuò)展到它們連接的所有組件。 控制器區(qū)域網(wǎng)絡(luò)(CAN)廣泛用于控制車輛邊界內(nèi)的

    2024年02月04日
    瀏覽(22)
  • 使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之CSRF攻擊

    使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之CSRF攻擊

    在網(wǎng)絡(luò)安全領(lǐng)域,除了常見(jiàn)的XSS(跨站腳本)攻擊外,CSRF(跨站請(qǐng)求偽造)攻擊也是一種常見(jiàn)且危險(xiǎn)的威脅。這種攻擊利用用戶已經(jīng)驗(yàn)證的身份在沒(méi)有用戶知情的情況下,執(zhí)行非授權(quán)的操作。了解CSRF攻擊的機(jī)制及其防御方法對(duì)于保障網(wǎng)絡(luò)安全至關(guān)重要。 什么是CSRF攻擊 定義

    2024年01月16日
    瀏覽(28)
  • 使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之掃描器

    使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之掃描器

    在網(wǎng)絡(luò)安全領(lǐng)域,掃描器是用于偵察和識(shí)別網(wǎng)絡(luò)系統(tǒng)漏洞的工具。 它們可以幫助網(wǎng)絡(luò)管理員識(shí)別安全漏洞,也可能被攻擊者用來(lái)尋找攻擊目標(biāo)。 掃描器的基本概念 定義:掃描器是一種自動(dòng)化工具,用于探測(cè)網(wǎng)絡(luò)和服務(wù)器中的漏洞、開(kāi)放端口、運(yùn)行的服務(wù)等信息。 類型: 端

    2024年03月08日
    瀏覽(17)
  • 使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之SSRF攻擊

    使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之SSRF攻擊

    服務(wù)器端請(qǐng)求偽造(SSRF)攻擊是一種常見(jiàn)的網(wǎng)絡(luò)安全威脅,它允許攻擊者誘使服務(wù)器執(zhí)行惡意請(qǐng)求。與跨站請(qǐng)求偽造(CSRF)相比,SSRF攻擊針對(duì)的是服務(wù)器而不是用戶。了解SSRF攻擊的工作原理、如何防御它,以及它與CSRF的區(qū)別對(duì)于確保網(wǎng)絡(luò)安全至關(guān)重要。 什么是SSRF攻擊 定

    2024年01月17日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全紅隊(duì)資源合集

    紅隊(duì)的整個(gè)攻擊流程 信息收集、攻擊嘗試獲得權(quán)限、持久性控制、權(quán)限提升、網(wǎng)絡(luò)信息收集、橫向移動(dòng)、數(shù)據(jù)分析(在這個(gè)基礎(chǔ)上再做持久化控制)、在所有攻擊結(jié)束之后清理并退出戰(zhàn)場(chǎng)。 https://mitre-attack.github.io/?mitre 科技機(jī)構(gòu)對(duì)攻擊技術(shù)的總結(jié) wiki https://huntingday.github.io?

    2024年02月09日
    瀏覽(27)
  • 【網(wǎng)絡(luò)安全】紅隊(duì)基礎(chǔ)免殺

    【網(wǎng)絡(luò)安全】紅隊(duì)基礎(chǔ)免殺

    本文主要介紹“反射型 dll 注入”及“柔性加載”技術(shù)。 為什么需要反射型 dll 注入 常規(guī)的 dll 注入代碼如下: 主要做了幾件事情: 從磁盤讀取 dll 到 wchar_t 數(shù)組 將該 payload 數(shù)組寫入目標(biāo)內(nèi)存 在目標(biāo)內(nèi)存中找到 LoadLibraryW 函數(shù) 通過(guò) CreateRemoteThread 調(diào)用 LoadLibraryW 函數(shù),參數(shù)為

    2024年02月01日
    瀏覽(27)
  • 網(wǎng)絡(luò)安全--紅隊(duì)資源大合集

    網(wǎng)絡(luò)安全--紅隊(duì)資源大合集

    紅隊(duì)攻擊的生命周期,整個(gè)生命周期包括: 信息收集、攻擊嘗試獲得權(quán)限、持久性控制、權(quán)限提升、網(wǎng)絡(luò)信息收集、橫向移動(dòng)、數(shù)據(jù)分析(在這個(gè)基礎(chǔ)上再做持久化控制)、在所有攻擊結(jié)束之后清理并退出戰(zhàn)場(chǎng)。 重點(diǎn)提醒:本項(xiàng)目工具來(lái)源于互聯(lián)網(wǎng),是否含帶木馬及后門請(qǐng)

    2024年02月06日
    瀏覽(20)
  • 無(wú)人機(jī)(UAV)隱蔽通信(covert communication)的聯(lián)合功率分配和軌跡設(shè)計(jì)

    本文是Joint Power Allocation and Trajectory Design for UAV-Enabled Covert Communication一文的閱讀筆記 在本文中,我們研究了無(wú)人機(jī)(UAV)網(wǎng)絡(luò)中的隱蔽通信,其中無(wú)人機(jī)將信息傳輸給多個(gè)地面用戶(GU),而不會(huì)被隱藏探測(cè)器檢測(cè)到??紤]到公平性問(wèn)題,我們的目標(biāo)是在無(wú)人機(jī)移動(dòng)性和隱蔽

    2024年02月07日
    瀏覽(16)
  • 【多模態(tài)】4、Chinese CLIP | 專為中文圖文匹配設(shè)計(jì)

    【多模態(tài)】4、Chinese CLIP | 專為中文圖文匹配設(shè)計(jì)

    論文:Chinese CLIP: Contrastive Vision-Language Pretraining in Chinese 代碼:https://github.com/OFA-Sys/Chinese-CLIP 出處:阿里達(dá)摩院 時(shí)間:2022.11 貢獻(xiàn): 提出了 Chinese CLIP,是經(jīng)過(guò)在大尺度中文圖像-文本對(duì)兒的兩階段預(yù)訓(xùn)練 CLIP 的成功極大地促進(jìn)了對(duì)比學(xué)習(xí)在視覺(jué)-語(yǔ)言模型預(yù)訓(xùn)練上的研究和應(yīng)用

    2024年02月16日
    瀏覽(18)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包