Взлом и проверка на уязвимости

ZARP — инструмент сетевой атаки

Zarp — это инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей. Он не включает в себя возможность эксплуатации системы, а скорее злоупотребление сетевыми протоколами и стеками для захвата, проникновения и кражи данных. Сеансами можно управлять, чтобы быстро отравить пакеты и проверить сразу несколько систем, автоматически сбрасывая конфиденциальную информацию.

ZARP — инструмент сетевой атаки

Различные снифферы включены в Zarp, чтобы автоматически анализировать имена пользователей и пароли от различных протоколов, а также просматривать HTTP-трафик и многое другое. DoS-атаки включены в Zarp, чтобы выбить различные системы и приложения из строя. Эти инструменты открывают возможность для очень сложных сценариев атаки на живые сети быстро, чисто и тихо.

Характеристики

Zarp имеет около 30+ модулей, сгруппированных в категории атаки и имеет несколько функциональных возможностей в каждой группе:

  • Poisoners;
  • Denial of Service(DoS);
  • Sniffers;
  • Scanners;
  • Services;
  • Parameter;
  • Attacks.

Установка

zarp предназначен для того, чтобы быть как можно более свободным от зависимости. Когда это возможно, zarp решил использовать чистые или собственные реализации Python вместо того, чтобы требовать или импортировать огромные библиотеки. Даже если это так, zarp требует выполнения следующих действий:

  • Linux;
  • Python 2.7;
  • Scapy(упакованный с zarp).

Также рекомендуется, чтобы у пользователя было установлено следующее для доступа к определенным модулям:

  • airmon-ng suite (для всех ваших беспроводных потребностей взлома);
  • вывод tcpdump;
  • libmproxy (в комплекте с zarp);
  • paramiko (SSH сервис);
  • nfqueue-привязки (пакетный модификатор).

Использование Zarp

./zarp.py -- help
[!]  Loaded 34  modules.
     ____   __   ____  ____
    (__  ) / _\ (  _ \(  _ '
     / _/ /    \ )   / ) __/
    (____)\_/\_/(__\_)(__)  [Version: 0.1.5]
 
usage:  zarp.py [- h]  [- q FILTER]  [-- update]  [--wap]  [ -- ftp]  [ -- http]  [ -- smb]
               [--ssh] [--telnet] [-w] [-s] [--service-scan]
 
optional arguments:
  - h,  -- help show this help message and exit
  - q FILTER Generic network sniff
  -- update Update Zarp
 
Services:
  --wap           Wireless access point
  --ftp           FTP server
  --http          HTTP Server
  --smb           SMB Service
  --ssh           SSH Server
  --telnet        Telnet server
 
Scanners:
  -w              Wireless AP Scan
  -s              Network scanner
  --service-scan  Service scanner
    run (r)         - Run the selected module
    info            - Display module information

Будущее инструмента

Долгосрочная цель этого инструмента сетевой атаки zarp-стать главным командным центром сети; обеспечить модульную, четко определенную структуру, которая обеспечивает мощный обзор и углубленный анализ всей сети. 

Это станет ясно с будущим включением интерфейсного интерфейса веб-приложения, который действует как телевизионный экран, в то время как интерфейс CLI будет удаленным. 

Это позволит создавать отчеты о топологии сети, связях узлов и многое другое. 

Zarp стремится быть вашим окном в потенциальную эксплуатируемость сети и ее хостов, а не самой эксплуатационной платформой; это манипуляция отношениями и доверием, которые ощущаются в локальных интранетах.

Вы можете скачать zarp здесь.

Related Articles

2 Comments

  1. Привет,а как исправить это ?
    sudo ./zarp.py
    [-] Module src.modules.attacks.replacer failed to load! (cannot import name odict)
    [-] Module src.modules.attacks.pemod failed to load! (cannot import name odict)
    [-] Module src.modules.attacks.beef_hook failed to load! (cannot import name odict)
    Спасибо

    1. Привет, нужно установить отсутствующие модули с помощью pip – https://pypi.org/project/pip/

      pip install libmproxy

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 211 запросов. 0,203 секунд.