IPFU - IP Kung-Fu - un autre outil d'artisanat de paquets
Tl; dr - ce qui est dis
Il s'agit d'un outil d'artisanat de paquets écrit en Python, en utilisant SCAPY. Un peu modulaire, pour le moment nous avons les modules suivants:
- Arpsub - Broken? ... je ne me souviens pas
- GWSCAN - Essayez de trouver un chemin (de la porte) vers un autre réseau
- tracemap - cassé / inachevé
- Flagfuzzer - Fuzzage du drapeau TCP pour l'audit du pare-feu et jouez avec le netstack
- udpholepunch - cassé / inachevé
- ipid - ip.id Mesurer
- RR - IP Options Enregistrer la fonction d'itinéraire - comme Traceroute mais -forexample- fuites des adresses IP internes, etc. - voir ci-dessous
- TSFU - IP Options Timestamp Fonction pour cartographier les réseaux distants (internes)
- SYNFINFU - Terre-feu iptables "- syn Syn" (seuls correspondent aux paquets TCP avec le jeu de bit syn et les bits ACK, RST et FIN Efface.)
- Arping - Je ne me souviens pas.
nouvelle
J'ai écrit cet outil il y a quelques années. À l'origine, il a été publié sur https://gitorious.org/buherablog/packet-fu.git/ Les techniques mises en œuvre dans cet outil ont été principalement discutées sur Buherablog:
- [Packet-Fu # 1 | http: //buhera.blog.hu/2013/01/27/packet-fu]
- [Packet-Fu # 2 | http: //buhera.blog.hu/2013/02/11/packet-fu_341]
- [Packet-Fu # 3 | http: //buhera.blog.hu/2013/03/04/packet-fu_513]
- [Packet-Fu # 4 | http: //buhera.blog.hu/2013/12/07/packet-fu_538]