ZARP — инструмент сетевой атаки
Zarp — это инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей. Он не включает в себя возможность эксплуатации системы, а скорее злоупотребление сетевыми протоколами и стеками для захвата, проникновения и кражи данных. Сеансами можно управлять, чтобы быстро отравить пакеты и проверить сразу несколько систем, автоматически сбрасывая конфиденциальную информацию.
Различные снифферы включены в Zarp, чтобы автоматически анализировать имена пользователей и пароли от различных протоколов, а также просматривать HTTP-трафик и многое другое. DoS-атаки включены в Zarp, чтобы выбить различные системы и приложения из строя. Эти инструменты открывают возможность для очень сложных сценариев атаки на живые сети быстро, чисто и тихо.
Характеристики
Zarp имеет около 30+ модулей, сгруппированных в категории атаки и имеет несколько функциональных возможностей в каждой группе:
- Poisoners;
- Denial of Service(DoS);
- Sniffers;
- Scanners;
- Services;
- Parameter;
- Attacks.
Установка
zarp предназначен для того, чтобы быть как можно более свободным от зависимости. Когда это возможно, zarp решил использовать чистые или собственные реализации Python вместо того, чтобы требовать или импортировать огромные библиотеки. Даже если это так, zarp требует выполнения следующих действий:
- Linux;
- Python 2.7;
- Scapy(упакованный с zarp).
Также рекомендуется, чтобы у пользователя было установлено следующее для доступа к определенным модулям:
- airmon-ng suite (для всех ваших беспроводных потребностей взлома);
- вывод tcpdump;
- libmproxy (в комплекте с zarp);
- paramiko (SSH сервис);
- nfqueue-привязки (пакетный модификатор).
Использование Zarp
./zarp.py -- help [!] Loaded 34 modules. ____ __ ____ ____ (__ ) / _\ ( _ \( _ ' / _/ / \ ) / ) __/ (____)\_/\_/(__\_)(__) [Version: 0.1.5] usage: zarp.py [- h] [- q FILTER] [-- update] [--wap] [ -- ftp] [ -- http] [ -- smb] [--ssh] [--telnet] [-w] [-s] [--service-scan] optional arguments: - h, -- help show this help message and exit - q FILTER Generic network sniff -- update Update Zarp Services: --wap Wireless access point --ftp FTP server --http HTTP Server --smb SMB Service --ssh SSH Server --telnet Telnet server Scanners: -w Wireless AP Scan -s Network scanner --service-scan Service scanner run (r) - Run the selected module info - Display module information
Будущее инструмента
Долгосрочная цель этого инструмента сетевой атаки zarp-стать главным командным центром сети; обеспечить модульную, четко определенную структуру, которая обеспечивает мощный обзор и углубленный анализ всей сети.
Это станет ясно с будущим включением интерфейсного интерфейса веб-приложения, который действует как телевизионный экран, в то время как интерфейс CLI будет удаленным.
Это позволит создавать отчеты о топологии сети, связях узлов и многое другое.
Zarp стремится быть вашим окном в потенциальную эксплуатируемость сети и ее хостов, а не самой эксплуатационной платформой; это манипуляция отношениями и доверием, которые ощущаются в локальных интранетах.
Вы можете скачать zarp здесь.
Привет,а как исправить это ?
sudo ./zarp.py
[-] Module src.modules.attacks.replacer failed to load! (cannot import name odict)
[-] Module src.modules.attacks.pemod failed to load! (cannot import name odict)
[-] Module src.modules.attacks.beef_hook failed to load! (cannot import name odict)
Спасибо
Привет, нужно установить отсутствующие модули с помощью pip – https://pypi.org/project/pip/
pip install libmproxy