ICMPenun.

icmpenum envia tráfego ICMP para alvos potenciais em uma rede.
Baixe Agora

ICMPenun. Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Portcullis Computer Security Ltd.
  • Site do editor:
  • http://www.portcullis-security.com/16.php

ICMPenun. Tag


ICMPenun. Descrição

O ICMPENUM envia tráfego ICMP para alvos potenciais em uma rede. O ICMPenum envia tráfego ICMP para alvos potenciais em uma rede. Introdução: Enumeração do Host é o ato de determinar o endereço IP de alvos potenciais em uma rede. Isso pode ser feito em camada 2 e camada 3. ICMPenum envia tráfego ICMP para tal enumeração. Os pacotes ICMP suportados são: echo, timestamp, informações e netmask. Além disso, suporta falsificação e escuta promíscua para pacotes de resposta. O ICMPENUM é ótimo para enumerar redes que permitem tráfego ICMP.Instalação: 1. Instale o mais recente libpcap (libpcap 0.4, ftp://ftp.e.lbl.gov/libpcap.tar.z).2. Instale a última libnet (http://www.packetfactory.net/libnet/).3. Compilar ICMPENUM da seguinte forma: GCC `libnet-config --definas` -o icmpenum icmpenum.c -lnet -lpcap4. Copie o ICMPENUM para o seu diretório fave e (como root) iniciar enumerating.usage: executando o ICMPenum -h fornece a seguinte tela: # ./icmpenum -husage: ./icmpenum hosts opts são hnprv -h esta tela de ajuda -n sem envio de pacotes -p promiscuous modo de recebimento -r recebendo pacotes apenas (sem classe verbosa -c C No XXX0 Form -i Tipo ICMP para enviar / receber, os tipos incluem o seguinte: 1 ECHO / ECHO Responder (padrão) 2 Solicitação de Timestamp / Responder 3 Info Request / Responder -D Dispositivo para pegar IP local ou farejar, o padrão é Eth0 -s Spoofed Source Endereço -T tempo em segundos para aguardar todas as respostas (padrão 5) host (s) são hosts de destino (ignorados se usando -c) exemplos: Aqui estão alguns usos de exemplo do ICMPenum para enumerar hosts.example 1: # ICMPENUM 192.168.1.1192.168.1.2 Isso usará o padrão de pacotes de eco para tentar determinar se 192.168.1.1 e 192.168.1.2 estão em funcionamento.Exemplo 2: # ICMPenum -i 2-V 192.168 .100.100192.168.100.20. 0 Isso enumerará os dois anfitriões usando pacotes de timestamp no modo detalhado.Exemplo 3: # ICMPENUM -I 3 -S 10.10.10.10 -p -p -v 192.168.1.1192.168.1.1192.168.1.2 Isto irá enumerar os hosts 192.168.1.1 e 192.168. 1.2 Usando pacotes de informações com um endereço spoofed de 10.10.10.10, já que nosso endereço real é 10.10.10.11 Utilizamos a opção -p para ouvir as respostas.Aqui são alguns usos mais avançados do ICMPenum.example 4: Assumindo host1 é 6.6. 6.6 e host2 é 7.7.7.7, e que a rede 1.1.1.0 tem potenciais hospedeiros para enumerar, usamos as duas entradas a seguir para enumerar com pacotes de informações: # ICMPENUM -R -T 30 -i 3 -c 1.1. 1.0 # ICMPENUM -S 7.7.7.7 -i 3 -c 1.1.1.0host2 Inicia primeiro no modo de recepção com um tempo limite de 30 segundos e inicia ouvir pacotes de informações da rede 1.1.1.0. Em seguida, host1 começa a enviar pacotes falsificados com host2 como endereço de origem, enviando exatamente o que host2 está ouvindo. Deve-se notar que isso é dificilmente furtivo, pois os logs no site 1.1.1 podem ter 7.7.7.7 O endereço sobre eles, mas a função -r é boa para testes. Examão 5: Assumindo Host1 é 6.6.6.6 e Host2 é 7.7.7.7, e esse host2 pode cheirar o tráfego entre 1.1.1.0 e 2.2.2.0, usamos as seguintes entradas para enumerar a rede 1.1.1.0: # ICMPENUM -T 20-C -I 2 -C 1.1.1.0 # ICMPenum -s 2.2.2.2 -i 2 -c 1.1.1.0host2 Inicia primeiro com um tempo limite de 20 segundos, certifica-se de não enviar os pacotes com a opção -n, ouve promiscuamente para pacotes de timestamp a rede 1.1.1.0. Host1 Envia que o Host2 exato dos pacotes está ouvindo com um endereço de origem falsificado 2.2.2.2. Sim, pode-se simplesmente substituir a opção -n na linha de comando do host2 com -s 2.2.2.2 e fazer a mesma coisa de uma estação de trabalho, mas estamos demonstrando um conceito distribuído.O que é novo neste lançamento: · Eu adicionei a máscara ICMP (Tipo 17 e 18) Solicitações e Replys. Basta usar a opção -i 4 na linha de comando, como; ICMPENUM -I 4 -C 1.2.3.1 (envia solicitações de máscara ICMP para a linha C classe 1.2.3.1/24 e relata qualquer sistema como. · Devido ao uso de algumas versões mais antigas da libnet e libpcap. Eu posso ver problemas para alguns pessoas que compilam isso e, portanto, colocaram duas versões estaticamente ligadas dentro do tarball


ICMPenun. Software Relacionado

Gerador Netmap.

Netmap Generator é um projeto usado para gerar um mapa gráfico da sua conexão com a Internet. ...

289

Download

Ipmenu.

ipmenu é uma interface de usuário para netfilter / iptables e roteamento de política do Linux ou controle de tráfego. ...

152

Download

Bigboos.

Bigboos é um sistema de monitoramento de rede baseado em Perl, que piscina os dispositivos com base na configuração. ...

202

Download