Above:一款专为红队设计的隐蔽型网络协议嗅探工具

这篇具有很好参考价值的文章主要介绍了Above:一款专为红队设计的隐蔽型网络协议嗅探工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

关于Above

Above是一款专为红队研究人员设计的网络协议嗅探工具,该工具隐蔽型极强,可以帮助广大研究人员搜索目标网络中的相关安全漏洞。

Above:一款专为红队设计的隐蔽型网络协议嗅探工具,网络协议,网络

Above可以帮助渗透测试人员和安全专家搜索目标网络设备中的安全漏洞,该工具完全基于网络流量来执行安全分析,因此不会在网络系统中产生任何噪声。Above使用纯Python开发,基于Scapy库实现其功能。Above的主要任务是搜索目标网络内部的L2/L3协议,基于流量嗅探来识别和发现配置中存在的安全问题。

支持的协议

当前版本的Above支持检测下列12种网络协议:

1、CDP

2、DTP

3、Dot1Q

4、OSPF

5、EIGRP

6、VRRPv2

7、HSRPv1

8、STP

9、LLMNR

10、NBT-NS

11、MDNS

12、DHCPv6

需要注意的是,该工具实现了线程机制,因此所有的协议分析都可以同步进行。

运行机制

Above支持下列两种运行模式:

1、热模式:定期对目标接口执行实时嗅探;

2、冷模式:离线分析之前转储的流量数据;

我们只需要给工具脚本指定运行参数,即可控制Above的任务执行:

Interface:指定需要嗅探的目标网络接口;

Timer:设置执行流量分析的时间间隔;

Output pcap:Above将会把监听到的流量数据记录到pcap文件中,文件名称支持自定义;

Input pcap:工具支持将准备好的.pcap文件作为输入参数,并对其执行安全审计分析;

支持收集的协议信息

Impact:可以针对该协议执行的攻击类型;

Tools:可以针对该协议执行攻击的工具;

Technical Information:攻击者所需要的相关信息,例如IP地址、FHRP组ID、OSPF/EIGRP域等;

工具安装

由于该工具基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

caster@kali:~$ git clone https://github.com/wearecaster/Above

然后切换到项目目录中,执行工具安装脚本即可:

caster@kali:~$ cd Above/

caster@kali:~/Above$ sudo python3 setup.py install

工具参数

usage: above [-h] [--interface INTERFACE] [--timer TIMER] [--output-pcap OUTPUT_FILE] [--input-pcap INPUT_FILE]

 

options:

  -h, --help                     显示工具帮助信息和退出

  --interface INTERFACE         指定目标网络接口

  --timer TIMER                 指定一个时间间隔(秒)

  --output-pcap OUTPUT_FILE    指定记录流量的输出pcap文件路径

  --input-pcap INPUT_FILE       指定要分析流量的输入pcap文件路径

工具使用

首先,我们需要先将接口切换为混杂模式,并使用root权限运行Above脚本:

caster@kali:~$ sudo ip link set eth0 promisc on

Above在启动时至少要指定一个目标接口和一个计时器:

caster@kali:~$ sudo above --interface eth0 --timer 120

如果你需要记录嗅探到的网络流量,请使用--output-pcap参数:

caster@kali:~$ sudo above --interface eth0 --timer 120 --output-pcap dump.pcap

如果你已经存储了记录下的嗅探流量,你可以使用--input-pcap参数来寻找其中潜在的安全问题:

caster@kali:~$ above --input-pcap dump.pcap

工具使用演示

网络流量嗅探

Above:一款专为红队设计的隐蔽型网络协议嗅探工具,网络协议,网络

PCAP分析

Above:一款专为红队设计的隐蔽型网络协议嗅探工具,网络协议,网络

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

Above:【GitHub传送门】

参考资料

https://pypi.org/project/auto-py-to-exe/ 文章来源地址https://www.toymoban.com/news/detail-818936.html

到了这里,关于Above:一款专为红队设计的隐蔽型网络协议嗅探工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用WAF防御网络上的隐蔽威胁之目录穿越

    目录穿越(Directory Traversal)是一种网络安全攻击手段,也被称为路径穿越。 这种攻击允许攻击者访问存储在Web服务器文件系统上的文件和目录,这些文件和目录原本不应该对用户可见或可访问。 通过利用安全漏洞,攻击者可以通过修改URL的路径来访问系统文件或其他关键目

    2024年01月22日
    浏览(30)
  • 【论文阅读】基于隐蔽带宽的汽车控制网络鲁棒认证(一)

    汽车工业最近的进步为汽车配备了复杂的娱乐和导航系统,这些系统可以连接到互联网等广泛的网络。随着车载嵌入式设备的出现,这些新奇的东西可以远程访问,汽车内部网络也随之暴露出来,并扩展到它们连接的所有组件。 控制器区域网络(CAN)广泛用于控制车辆边界内的

    2024年02月04日
    浏览(37)
  • 使用WAF防御网络上的隐蔽威胁之SSRF攻击

    服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。 什么是SSRF攻击 定

    2024年01月17日
    浏览(37)
  • 使用WAF防御网络上的隐蔽威胁之CSRF攻击

    在网络安全领域,除了常见的XSS(跨站脚本)攻击外,CSRF(跨站请求伪造)攻击也是一种常见且危险的威胁。这种攻击利用用户已经验证的身份在没有用户知情的情况下,执行非授权的操作。了解CSRF攻击的机制及其防御方法对于保障网络安全至关重要。 什么是CSRF攻击 定义

    2024年01月16日
    浏览(28)
  • 使用WAF防御网络上的隐蔽威胁之扫描器

    在网络安全领域,扫描器是用于侦察和识别网络系统漏洞的工具。 它们可以帮助网络管理员识别安全漏洞,也可能被攻击者用来寻找攻击目标。 扫描器的基本概念 定义:扫描器是一种自动化工具,用于探测网络和服务器中的漏洞、开放端口、运行的服务等信息。 类型: 端

    2024年03月08日
    浏览(36)
  • 网络安全红队资源合集

    红队的整个攻击流程 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。 https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wiki https://huntingday.github.io 

    2024年02月09日
    浏览(28)
  • 【网络安全】红队基础免杀

    本文主要介绍“反射型 dll 注入”及“柔性加载”技术。 为什么需要反射型 dll 注入 常规的 dll 注入代码如下: 主要做了几件事情: 从磁盘读取 dll 到 wchar_t 数组 将该 payload 数组写入目标内存 在目标内存中找到 LoadLibraryW 函数 通过 CreateRemoteThread 调用 LoadLibraryW 函数,参数为

    2024年02月01日
    浏览(63)
  • 网络安全--红队资源大合集

    红队攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。 重点提醒:本项目工具来源于互联网,是否含带木马及后门请

    2024年02月06日
    浏览(27)
  • 无人机(UAV)隐蔽通信(covert communication)的联合功率分配和轨迹设计

    本文是Joint Power Allocation and Trajectory Design for UAV-Enabled Covert Communication一文的阅读笔记 在本文中,我们研究了无人机(UAV)网络中的隐蔽通信,其中无人机将信息传输给多个地面用户(GU),而不会被隐藏探测器检测到。考虑到公平性问题,我们的目标是在无人机移动性和隐蔽

    2024年02月07日
    浏览(33)
  • 【AIGC】10、Chinese CLIP | 专为中文图文匹配设计

    论文:Chinese CLIP: Contrastive Vision-Language Pretraining in Chinese 代码:https://github.com/OFA-Sys/Chinese-CLIP 出处:阿里达摩院 时间:2022.11 贡献: 提出了 Chinese CLIP,是经过在大尺度中文图像-文本对儿的两阶段预训练 CLIP 的成功极大地促进了对比学习在视觉-语言模型预训练上的研究和应用

    2024年02月13日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包