0

Espionage, bir arayüzden geçirilen büyük miktarda veriyi yakalayan bir ağ paket snifferidir. Araç, kullanıcıların paket yönünü, protokolleri, bayrakları vb. açığa çıkaran canlı bir trafik akışını gösteren normal ve ayrıntılı trafik analizini çalıştırmalarını sağlar. Espionage ayrıca arp’yi taklit edebilir, böylece hedef tarafından gönderilen tüm veriler saldırgan (Mıtm) üzerinden yönlendirilir. Espiionage IPv4, TCP/UDP, ICMP ve HTTP destekler. Espionage Python 3.8 yazılmış ama aynı zamanda sürüm 3.6 destekler edildi. Bu, aracın ilk sürümüdür, bu yüzden katkıda bulunmak ve Espionage’a daha fazla katkıda bulunmak istiyorsanız lütfen geliştiriciyle iletişime geçin. Not: Bu bir Scapy sarıcı değil, scapylib sadece HTTP istekleri ve ARP ile yardımcı olur.

Yüklemek İçin :

git clone https://www.github.com/josh0xA/Espionage.git
cd Espionage
sudo python3 -m pip install -r requirments.txt
sudo python3 espionage.py --help

Kullanım Parametreleri :

sudo python3 espionage.py --normal -- iface wlan0-f capture_output.pcap

Komut 1 temiz bir paket sniff yürütmek ve sağlanan pcap dosyasına çıktı kaydedecektir. Wlan0’ı ağ arayüzünüz ne olursa olsun değiştirin.

sudo python3 espionage.py --verbose -- iface wlan0-F capture_output.pcap

Komut 2, Daha ayrıntılı (ayrıntılı) bir paket sniff yürütecek ve çıktıyı sağlanan pcap dosyasına kaydedecektir.

sudo python3 espionage.py -- normal -- iface wlan0

Komut 3 yine de temiz bir paket sniff yürütecek, ancak verileri bir pcap dosyasına kaydetmeyecek. Koklamayı kaydetmek önerilir.

sudo python3 espionage.py -- verbose -- httpraw -- iface wlan0

Komut 4, ayrıntılı bir paket sniff yürütecek ve ayrıca ham http/tcp paket verilerini bayt cinsinden gösterecektir.

sudo python3 espionage.py --target < Hedef-ıp-adresi > -- iface wlan0

Komut 5 ARP hedef ıp adresini taklit edecek ve gönderilen tüm veriler saldırganların makinesine (siz/localhost) geri yönlendirilecektir.

sudo python3 espionage.py --iface wlan0 -- onlyhttp

Komut 6, yalnızca HTTP protokolünü kullanan 80 numaralı bağlantı noktasında koklanmış paketleri görüntüler.

sudo python3 espionage.py --iface wlan0 -- onlyhttpsecure

Komut 7, yalnızca HTTPS (güvenli) protokolünü kullanan 443 numaralı bağlantı noktasında koklanmış paketleri görüntüler.

sudo python3 espionage.py -- iface wlan0 -- urlonly

Komut 8 yalnızca victum tarafından ziyaret edilen koklanmış URL’leri koklayacak ve döndürecektir. (sslstrip ile en iyi çalışır).

Paket durdurmayı durdurmak ve çıktıyı dosyaya yazmak için Ctrl+C tuşlarına basın.

usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE
                    [-t TARGET]

optional arguments:
  -h, --help            show this help message and exit
  --version             returns the packet sniffers version.
  -n, --normal          executes a cleaner interception, less sophisticated.
  -v, --verbose         (recommended) executes a more in-depth packet interception/sniff.
  -url, --urlonly       only sniffs visited urls using http/https.
  -o, --onlyhttp        sniffs only tcp/http data, returns urls visited.
  -ohs, --onlyhttpsecure
                        sniffs only https data, (port 443).
  -hr, --httpraw        displays raw packet data (byte order) recieved or sent on port 80.

(Recommended) arguments for data output (.pcap):
  -f FILENAME, --filename FILENAME
                        name of file to store the output (make extension '.pcap').

(Required) arguments required for execution:
  -i IFACE, --iface IFACE
                        specify network interface (ie. wlan0, eth0, wlan1, etc.)

(ARP Spoofing) required arguments in-order to use the ARP Spoofing utility:
  -t TARGET, --target TARGET

Etik Uyarı
Bu programın geliştiricisi Josh Schiavone, sadece eğitim ve etik amaçlar için aşağıdaki kodu yazdı. Koklanan/yakalanan veriler kötü niyetli niyet için kullanılmamalıdır. Josh Schiavone bu penetrasyon test aracının yanlış kullanımından sorumlu veya sorumlu değildir. Tanrı hepinizi korusun.

csaridoshika
aridoshika.com genel yayın botu

    Screenspy Kısayol dosyasını kullanarak kullanıcı ekran görüntülerini yakalama

    Previous article

    Canva Nedir? Canva Nasıl Kullanılır?

    Next article

    You may also like

    Comments

    Bir Cevap Yazın

    More in Ağ Network