IPFU - IP Kung -Fu - เครื่องมือสร้างแพ็คเก็ตอื่น
tl; dr - อะไรคืออะไร
มันเป็นเครื่องมือประดิษฐ์แพ็คเก็ตที่เขียนด้วย Python โดยใช้ Scapy Kinda Modular ในขณะนี้เรามีโมดูลต่อไปนี้:
- Arpsub - แตก? ... ฉันจำไม่ได้
- GWSCAN - พยายามหาวิธี (ประตู) ไปยังเครือข่ายอื่น
- tracemap - แตก/ยังไม่เสร็จ
- Flagfuzzer - TCP Flag ฟัซซิงสำหรับการตรวจสอบไฟร์วอลล์และการยุ่งกับ netstack
- UdPholePunch - แตก/ยังไม่เสร็จ
- IPID - การวัด IP.ID
- RR - คุณสมบัติการบันทึกตัวเลือก IP ตัวเลือก - เช่น traceroute แต่ -forexample- การรั่วไหลที่อยู่ IP ภายใน ฯลฯ - ดูด้านล่าง
- TSFU - คุณสมบัติการประทับเวลาของตัวเลือก IP เพื่อแมปเครือข่ายระยะไกล (ภายใน)
- Synfinfu-Iptables Firewall "-Syn" Bypass (จับคู่แพ็กเก็ต TCP เท่านั้นที่มีชุด Syn Bit และ ACK, RST และ FIN BITS ล้างออก)
- Arping - ฉันจำไม่ได้
เรื่องสั้น
ฉันเขียนเครื่องมือนี้เมื่อไม่กี่ปีที่ผ่านมา เดิมทีมีการเผยแพร่ที่ https://gitorious.org/buherablog/packet-fu.git/ เทคนิคที่ใช้ในเครื่องมือนี้ส่วนใหญ่จะถูกกล่าวถึงใน buherablog:
- [packet-fu#1 | http: //buhera.blog.hu/2013/01/27/packet-fu]
- [packet-fu#2 | http: //buhera.blog.hu/2013/02/11/packet-fu_341]
- [packet-fu#3 | http: //buhera.blog.hu/2013/03/04/packet-fu_513]
- [packet-fu#4 | http: //buhera.blog.hu/2013/12/07/packet-fu_538]