Espionage, bir arayüzden geçirilen büyük miktarda veriyi yakalayan bir ağ paket snifferidir. Araç, kullanıcıların paket yönünü, protokolleri, bayrakları vb. açığa çıkaran canlı bir trafik akışını gösteren normal ve ayrıntılı trafik analizini çalıştırmalarını sağlar. Espionage ayrıca arp’yi taklit edebilir, böylece hedef tarafından gönderilen tüm veriler saldırgan (Mıtm) üzerinden yönlendirilir. Espiionage IPv4, TCP/UDP, ICMP ve HTTP destekler. Espionage Python 3.8 yazılmış ama aynı zamanda sürüm 3.6 destekler edildi. Bu, aracın ilk sürümüdür, bu yüzden katkıda bulunmak ve Espionage’a daha fazla katkıda bulunmak istiyorsanız lütfen geliştiriciyle iletişime geçin. Not: Bu bir Scapy sarıcı değil, scapylib sadece HTTP istekleri ve ARP ile yardımcı olur.
Yüklemek İçin :
git clone https://www.github.com/josh0xA/Espionage.git cd Espionage sudo python3 -m pip install -r requirments.txt sudo python3 espionage.py --help
Kullanım Parametreleri :
sudo python3 espionage.py --normal -- iface wlan0-f capture_output.pcap
Komut 1 temiz bir paket sniff yürütmek ve sağlanan pcap dosyasına çıktı kaydedecektir. Wlan0’ı ağ arayüzünüz ne olursa olsun değiştirin.
sudo python3 espionage.py --verbose -- iface wlan0-F capture_output.pcap
Komut 2, Daha ayrıntılı (ayrıntılı) bir paket sniff yürütecek ve çıktıyı sağlanan pcap dosyasına kaydedecektir.
sudo python3 espionage.py -- normal -- iface wlan0
Komut 3 yine de temiz bir paket sniff yürütecek, ancak verileri bir pcap dosyasına kaydetmeyecek. Koklamayı kaydetmek önerilir.
sudo python3 espionage.py -- verbose -- httpraw -- iface wlan0
Komut 4, ayrıntılı bir paket sniff yürütecek ve ayrıca ham http/tcp paket verilerini bayt cinsinden gösterecektir.
sudo python3 espionage.py --target < Hedef-ıp-adresi > -- iface wlan0
Komut 5 ARP hedef ıp adresini taklit edecek ve gönderilen tüm veriler saldırganların makinesine (siz/localhost) geri yönlendirilecektir.
sudo python3 espionage.py --iface wlan0 -- onlyhttp
Komut 6, yalnızca HTTP protokolünü kullanan 80 numaralı bağlantı noktasında koklanmış paketleri görüntüler.
sudo python3 espionage.py --iface wlan0 -- onlyhttpsecure
Komut 7, yalnızca HTTPS (güvenli) protokolünü kullanan 443 numaralı bağlantı noktasında koklanmış paketleri görüntüler.
sudo python3 espionage.py -- iface wlan0 -- urlonly
Komut 8 yalnızca victum tarafından ziyaret edilen koklanmış URL’leri koklayacak ve döndürecektir. (sslstrip ile en iyi çalışır).
Paket durdurmayı durdurmak ve çıktıyı dosyaya yazmak için Ctrl+C tuşlarına basın.
usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE [-t TARGET] optional arguments: -h, --help show this help message and exit --version returns the packet sniffers version. -n, --normal executes a cleaner interception, less sophisticated. -v, --verbose (recommended) executes a more in-depth packet interception/sniff. -url, --urlonly only sniffs visited urls using http/https. -o, --onlyhttp sniffs only tcp/http data, returns urls visited. -ohs, --onlyhttpsecure sniffs only https data, (port 443). -hr, --httpraw displays raw packet data (byte order) recieved or sent on port 80. (Recommended) arguments for data output (.pcap): -f FILENAME, --filename FILENAME name of file to store the output (make extension '.pcap'). (Required) arguments required for execution: -i IFACE, --iface IFACE specify network interface (ie. wlan0, eth0, wlan1, etc.) (ARP Spoofing) required arguments in-order to use the ARP Spoofing utility: -t TARGET, --target TARGET
Etik Uyarı
Bu programın geliştiricisi Josh Schiavone, sadece eğitim ve etik amaçlar için aşağıdaki kodu yazdı. Koklanan/yakalanan veriler kötü niyetli niyet için kullanılmamalıdır. Josh Schiavone bu penetrasyon test aracının yanlış kullanımından sorumlu veya sorumlu değildir. Tanrı hepinizi korusun.
Comments