Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Narzędzia] udos, ccv, arproute

Witam.

Ostatnio bardzo często tworzę nowe narzędzia w Pythonie z którymi dzielę się publicznie przy pomocy serwisu github.com, jednak aby moja praca się nie zmarnowała to postanowiłem, że będę umieszczać informacje o moich projektach także i na blogu.

udos

Nazwa może się wydawać śmieszna ale to skrót od Universal DoS testing tool.
Narzędzie służy do wykonywania ataków DoS bądź DDoS, mi bardzo dobrze służy do zabezpieczania serwera poprzez odpowiednią konfigurację firewalla który blokuje nadmiar ruchu na danym porcie zmniejszając przy tym użycie procesora podczas ataku - różne aplikacje serwerowe różnie reagują na ataki DoS.

UDoS for GNU/Linux - Universal DoS and DDoS testing tool Usage: udos [option] [long GNU option] Valid options: -h, --help : display this help -f, --fork : fork to background -d, --debug : switch to debug log level -s, --socket : use TCP or UDP connection over ethernet/wireless, default TCP, available TCP, UDP, RFC (bluetooth) -t, --target : target adress (bluetooth mac or ip adress over ethernet/wireless) -p, --port : destination port -b, --bytes : number of bytes to send in one packet

Spam pakietami o długości 256 bajtów pod adresem 1.1.1.1 na porcie 80, protokół TCP:udos -s TCP -t 1.1.1.1 -p 80 -b 256 #

UDP flood pakietami o wielkości 1 kilobajta pod adresem 2.2.2.2 na porcie 21:udos -s UDP -t 2.2.2.2 -p 21 -b 1024

Spamowanie adresu bluetooth 00:11:22:33:44 pakietami ping o wielkości 668 bajtów:udos -s RFC -t 00:11:22:33:44 -b 668

Strona projektu: https://github.com/webnull/udos

ccv

Ccv jest skrótem od Cookie Converter, konwertuje ciasteczka pomiędzy formatami curl/wget a http.

W protokole HTTP ciasteczka przesyłane są w jednej linii odzielone średnikami, lecz wget czy curl zapisują ciasteczka w zupełnie innym formacie dlatego nie możliwy jest ich import w przeglądarce i na odwrót.

Z pomocą przychodzi konwerter ciasteczek który potrafi przekonwertować ciasteczka tak aby przykładowo przechwycone ciasteczka ze sniffera można było zaimportować do przeglądarki internetowej.

Cookie converter for GNU/Linux. Its able to convert cookies between HTTP and wget format Usage: ccv [option] [file] --wget (-w) convert from HTTP to WGET/CURL format --http (-t) convert from WGET/CURL to HTTP format --domain (-d) set domain if not set in cookies --path (-p) set cookies path --help (-h) this screen

Konwersja ciasteczek z formatu HTTP na kompatybilny z wget/curl:ccv -d .my-domain.org -p / -w test-cookie.txt > cookies-in-wget-format.txt

Konwersja ciasteczek z formatu kompatybilnego z wget/curl do HTTP:ccv -d .my-domain.org -p / -t test-wget-curl-cookie.txt > cookies-in-http-format.txt

Strona projektu: https://github.com/webnull/ccv

arproute

Jest to proste narzędzie zatruwające tablice ARP, potrafi robić to automatycznie zatruwając tablice ARP w całej sieci lokalnej. Działa w trybie sniffera.

arproute - ARP Poisoning software for GNU/Linux, allows redirecting network traffic throught your machine Usage: arproute [option] [long GNU option] Valid options: -h, --help : display this help -c, --console : don't fork into background -d, --debug : switch to debug log level -u, --user : redirect only one user -g, --gateway : default gateway where to redirect user(s) -s, --skip : skip comma separated ip adresses

Strona projektu: https://github.com/webnull/arproute

Mam nadzieję, że komuś się któreś z narzędzi przyda ;-) 

Komentarze

0 nowych
Vifon   5 #1 30.04.2011 00:52

Nie wiem czy mi się podoba to, co ostatnio robisz, Webnull.
Jedno narzędzie - ok. Dwa - no dobra. Ale zdążyłeś już oddać w ręce script kiddies chyba zbyt wiele. Podziwiam Twoją wiedzę, ale chyba schodzisz na złą drogę.

webnull   9 #2 30.04.2011 09:42

@Vifon
Takich narzędzi jest w sieci pełno, na prawdę - gwarantuję Ci, że znajdziesz masę podobnych w Perlu, Pythonie, C, C++, C# czy w Javie. Co za różnica, czy ktoś użyje mojego narzędzia czy jakiegoś tam innego? :>

  #3 30.04.2011 18:28

To dobrze, że piszesz, ale target twoich programów powinien być nieco inny.
Na dobreprogramy.pl znajdziesz ludzi w większości bardziej zainteresowanych 'złym' zastosowaniem twoich programów, niż 'dobrym'.

eth0   4 #4 30.04.2011 18:35

@Vifon

Używając Twojego toku rozumowania twórcy Backtrack, czy Metasploit powinni chyba spłonąć w piekle;) To co robi webnull to jak tworzenie noża, można nim kroić chleb (sprawdzać poziom bezpieczeństwa swojego środowiska), albo kogoś zranić (zaatakować kogoś), wybór należy do użytkownika, nie do twórcy danej aplikacji.

  #5 02.05.2011 09:04

Według mnie powinieneś oprócz ogólnego opisu programu dodać opis szczegółowy. Na przykład schemat blokowy oprogramowania, z jakimi problemami trzeba się zmierzyć, dlaczego coś trzeba zrobić tak a nie inaczej. Na pewno fajnie by się to czytało.

webnull   9 #6 04.05.2011 22:28

@bitx (niezalogowany) | 02.05.2011 9:04
Bardziej tego oczekuję od użytkowników, czyli zgłaszania ewentualnych problemów.

Przez właśnie zgłaszanie pomysłów od różnych ludzi wiedziałem co wbudować do extsniffa, to nie były puste pomysły.