Blog (107)
Komentarze (2.3k)
Recenzje (0)
@webnull[Narzędzia] udos, ccv, arproute

[Narzędzia] udos, ccv, arproute

30.04.2011 02:21, aktualizacja: 30.04.2011 09:39

Witam.

Ostatnio bardzo często tworzę nowe narzędzia w Pythonie z którymi dzielę się publicznie przy pomocy serwisu github.com, jednak aby moja praca się nie zmarnowała to postanowiłem, że będę umieszczać informacje o moich projektach także i na blogu.

udos

Nazwa może się wydawać śmieszna ale to skrót od Universal DoS testing tool. Narzędzie służy do wykonywania ataków DoS bądź DDoS, mi bardzo dobrze służy do zabezpieczania serwera poprzez odpowiednią konfigurację firewalla który blokuje nadmiar ruchu na danym porcie zmniejszając przy tym użycie procesora podczas ataku - różne aplikacje serwerowe różnie reagują na ataki DoS.

UDoS for GNU/Linux - Universal DoS and DDoS testing tool

Usage: udos [option] [long GNU option]

Valid options:
  -h, --help             : display this help
  -f, --fork             : fork to background
  -d, --debug            : switch to debug log level
  -s, --socket           : use TCP or UDP connection over ethernet/wireless, default TCP, available TCP, UDP, RFC (bluetooth)
  -t, --target           : target adress (bluetooth mac or ip adress over ethernet/wireless)
  -p, --port             : destination port
  -b, --bytes            : number of bytes to send in one packet

Spam pakietami o długości 256 bajtów pod adresem 1.1.1.1 na porcie 80, protokół TCP:

udos -s TCP -t 1.1.1.1 -p 80 -b 256 # 

UDP flood pakietami o wielkości 1 kilobajta pod adresem 2.2.2.2 na porcie 21:

udos -s UDP -t 2.2.2.2 -p 21 -b 1024

Spamowanie adresu bluetooth 00:11:22:33:44 pakietami ping o wielkości 668 bajtów:

udos -s RFC -t 00:11:22:33:44 -b 668

Strona projektu: https://github.com/webnull/udos

ccv

Ccv jest skrótem od Cookie Converter, konwertuje ciasteczka pomiędzy formatami curl/wget a http.

W protokole HTTP ciasteczka przesyłane są w jednej linii odzielone średnikami, lecz wget czy curl zapisują ciasteczka w zupełnie innym formacie dlatego nie możliwy jest ich import w przeglądarce i na odwrót.

Z pomocą przychodzi konwerter ciasteczek który potrafi przekonwertować ciasteczka tak aby przykładowo przechwycone ciasteczka ze sniffera można było zaimportować do przeglądarki internetowej.

Cookie converter for GNU/Linux.  Its able to convert cookies between HTTP and wget format
Usage: ccv [option] [file]

 --wget (-w) convert from HTTP to WGET/CURL format
 --http (-t) convert from WGET/CURL to HTTP format
 --domain (-d) set domain if not set in cookies
 --path (-p) set cookies path
 --help (-h) this screen

Konwersja ciasteczek z formatu HTTP na kompatybilny z wget/curl:

ccv -d .my-domain.org -p / -w test-cookie.txt > cookies-in-wget-format.txt

Konwersja ciasteczek z formatu kompatybilnego z wget/curl do HTTP:

ccv -d .my-domain.org -p / -t test-wget-curl-cookie.txt > cookies-in-http-format.txt

Strona projektu: https://github.com/webnull/ccv

arproute

Jest to proste narzędzie zatruwające tablice ARP, potrafi robić to automatycznie zatruwając tablice ARP w całej sieci lokalnej. Działa w trybie sniffera.

arproute - ARP Poisoning software for GNU/Linux, allows redirecting network traffic throught your machine

Usage: arproute [option] [long GNU option]

Valid options:
  -h, --help             : display this help
  -c, --console          : don't fork into background
  -d, --debug            : switch to debug log level
  -u, --user             : redirect only one user
  -g, --gateway          : default gateway where to redirect user(s)
  -s, --skip             : skip comma separated ip adresses

Strona projektu: https://github.com/webnull/arproute

Mam nadzieję, że komuś się któreś z narzędzi przyda ;‑)

Wybrane dla Ciebie
Komentarze (6)