Inject ist ein Befehlszeilen-Netzwerktool zum Erstellen, Injizieren und Sniffen einer breiten Palette von Netzwerkprotokollen. Es wurde für Benutzer entwickelt, die ein robustes Tool zur detaillierten Analyse und Manipulation von Netzwerkprotokollen benötigen, sei es zur Fehlerbehebung im Netzwerk, für Tests oder zu Bildungszwecken.
git clone https://github.com/fksvs/inject
git clone https://gitlab.com/fksvs/inject cd inject make Ethernet-Paket mit der Nutzlast payload.txt an die MAC-Adresse 00:11:22:33:44:55 über wlp5s0 Netzwerkschnittstelle:
inject eth -i wlp5s0 -K 00:11:22:33:44:5 -a payload.txt ARP-Anfrage von der MAC-Adresse 00:11:22:33:44:55 mit der Frage, wer die IP-Adresse 192.168.0.1 hat:
inject arp -i wlp5s0 -K 00:11:22:33:44:55 -S 192.168.1.50 -D 192.168.0.1 -r 1 IP-Paket von der IP-Adresse 192.168.1.40 zur IP-Adresse 192.168.1.1 mit TTL von 48 :
inject ip -S 192.168.1.40 -D 192.168.1.1 -T 48 TCP-Paket mit der Nutzlastdatei payload.txt von der IP-Adresse 192.168.1.50 zur IP-Adresse 192.168.1.1 mit dem Quellport 4444 , dem Zielport 80 und dem SYN -Flag:
inject tcp -S 192.168.1.50 -s 4444 -D 192.168.1.1 -d 80 -f syn -a payload.txt UDP-Paket mit der Payload-Datei payload.txt von der IP-Adresse 192.168.0.2 an die IP-Adresse 8.8.8.8 mit dem Quellport 4444 und dem Zielport 53 :
inject udp -S 192.168.0.2 -s 4444 -D 8.8.8.8 -d 53 -a payload.txt ICMP-Paket mit der IP-Adresse 192.168.0.2 an die IP-Adresse 8.8.8.8 mit dem ICMP-Typ 8 (Echo-Request) und Code 0 :
inject icmp -S 192.168.0.2 -D 8.8.8.8 -t 8 -C 0Alle unterstützten Netzwerkprotokollpakete ausspionieren:
inject sniffNur TCP- und UDP-Pakete schnüffeln:
inject sniff -t -u Dieses Projekt ist freie Software; Sie können es unter den Bedingungen der GPLv3-Lizenz weiterverbreiten und/oder ändern. Einzelheiten finden Sie unter LIZENZ.