大家好,我是Python进阶者,今天给大家分享一个网络工具netwox。
前言
netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TCP、UDP 和 IP 数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows 系统中运行。
可以说,对平时我们用来测试网络的性能和网站压力测试很有帮助了。它不仅仅只是一个工具包,而是很多个工具集的集中体现,所以,有了它,基本你可以少下载很多软件了。
具体用法
下面就来具体说说它的用法:
首先我们现在netwox,地址:
代码语言:javascript复制https://590m.com/file/7715018-442548444
下载完毕之后我们点击里面的exe文件进行安装即可,全程在命令提示符里操作,全程选择y 即可,安装好后,会显示这样的画面:
这就是这款强大工具的主菜单了,看到这么多英文想必大家都蒙圈了吧,那小编就给大家翻译下吧。
代码语言:javascript复制0:退出netwox工具。
3:搜索工具,用来搜索与指定信息相关的模块。
4:显示指定模块的帮助信息。
5:在命令行中输入指定模块的参数选项并运行。运行命令行工具选择参数
6:从键盘输入指定模块的参数选项并运行。运行工具选择参数
a:显示信息。
b:显示网络协议模块。
c:显示应用程序协议模块。
d:显示与嗅探数据包相关的模块。(捕获网络数据包)
e:显示与创建和发送数据包相关的模块。(创建和发送数据包)
f:显示与进行数据包记录相关的模块。记录(包含数据包捕获的文件)
g:显示与客户端相关的模块。
h:显示与服务器相关的模块。
i:显示与检测主机连通性相关的模块。ping
j:显示与路由跟踪相关的模块。traceroute(获得网关列表)
k:显示与扫描计算机和端口相关的模块。扫描(计算机和港口发现)
l:显示网络审计模块。
m:显示与暴力破解相关的模块。(检查密码是否弱)
n:显示与远程管理相关的模块。
o:显示工具与网络模块。
大致就是这么个意思,可以看出命令还是蛮友好,起码小编第一眼看就觉得很亲切。
查看创建和发送数据包的模块:
然后我们在查看arp创建和发送数据包的模块:
那么它有那些作用呢?当然它的作用是不容小觑的:
工具箱netwox有助于发现和解决网络问题:
代码语言:javascript复制——嗅探,恶搞
——客户端、服务器
——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, TELNET, TFTP
——扫描,ping,路由跟踪
——等等。
下面我们来看看netwox到底有那些强大的工具:
代码语言:javascript复制1:Display network configuration
2:Display debugging information
3:Display information about an IP address or a hostname
4:Display information about an Ethernet address
5:Obtain Ethernet addresses of computers in an IP list
6:Display how to reach an IP address
7:Sniff
8:Sniff and display open ports
9:Sniff and display Ethernet addresses
10:Sniff and display network statistics
11:Sniff and verify checksums
12:Display which values to use for netwox parameters
13:Obtain DLT type for sniff and spoof for each device
14:Spoof a record
15:Display content of a record
16:Convert a record
17:Recompute checksums of packets in a record
18:Reassemble IP packets of a record, and reorder TCP flow
19:Extract a range of packets from a record
20:Search for strings in packets from a record
21:Convert a number
22:Convert a string
23:Display ASCII table
24:Convert IP addresses ranges
25:Test if a directory is secure
26:Dump a file
27:Compute MD5 of a file
28:Convert a binary file to readable and editable file
29:Convert a readable and editable file to a binary file
30:Convert a file from unix to dos
31:Convert a file from dos to unix
32:Spoof Ethernet packet
33:Spoof EthernetArp packet
34:Spoof EthernetIp4 packet
35:Spoof EthernetIp4Udp packet
36:Spoof EthernetIp4Tcp packet
37:Spoof EthernetIp4Icmp4 packet
38:Spoof Ip4 packet
39:Spoof Ip4Udp packet
40:Spoof Ip4Tcp packet
41:Spoof Ip4Icmp4 packet
42:Spoof of packet samples : fragment
43:Spoof of packet samples : fragment, ip4opt:noop
44:Spoof of packet samples : fragment, ip4opt:rr
45:Spoof of packet samples : fragment, ip4opt:lsrr
46:Spoof of packet samples : fragment, ip4opt:ts
47:Spoof of packet samples : fragment, ip4opt:ipts
48:Spoof of packet samples : fragment, ip4opt:ippts
49:Ping ICMP
50:Ping ICMP (EthIP spoof)
51:Ping TCP
52:Ping TCP (EthIp spoof)
53:Ping UDP
54:Ping UDP (EthIp spoof)
55:Ping ARP
56:Ping ARP (EthIp spoof)
57:Traceroute ICMP
58:Traceroute ICMP (EthIP spoof)
59:Traceroute TCP
60:Traceroute TCP (EthIp spoof)
61:Traceroute UDP
62:Traceroute UDP (EthIp spoof)
63:Traceroute on a specified IP protocol
64:Traceroute on a specified IP protocol (EthIp spoof)
65:Scan ICMP
66:Scan ICMP (EthIP spoof)
67:Scan TCP
68:Scan TCP (EthIp spoof)
69:Scan UDP
70:Scan UDP (EthIp spoof)
71:Scan ARP
72:Scan ARP (EthIp spoof)
73:Simulate presence of a/several computer/s (arp and ping)
74:Flood a host with random fragments
75:Fill table of a switch using a flood of Ethernet packets
76:Synflood
77:Check if seqnum are predictible
78:Reset every TCP packet
79:Acknowledge every TCP SYN
80:Periodically send ARP replies
81:Send an ICMP4 timestamp
82:Sniff and send ICMP4/ICMP6 destination unreachable
83:Sniff and send ICMP4/ICMP6 time exceeded
84:Sniff and send ICMP4/ICMP6 parameter problem
85:Sniff and send ICMP4 source quench
86:Sniff and send ICMP4/ICMP6 redirect
87:TCP client
88:UDP client
89:TCP server
90:UDP server
91:TCP server multiclients
92:UDP server multiclients
93:TCP remote administration server
94:TCP remote administration client (exec)
95:TCP remote administration client (get file)
96:TCP remote administration client (put file)
97:SYSLOG client
98:Flood a host with syslog messages
99:TELNET client
100:TELNET client executing one or several commands
101:Brute force telnet client
102:Query a DNS server
103:Obtain version of a Bind DNS server
104:DNS server always answering same values
105:Sniff and send DNS answers
106:Send an email
107:Post a newsgroup message
108:List newsgroups available on a server
109:Download one, or more, newsgroup messages
110:Ethernet bridge limiting flow
111:FTP listing a directory
112:FTP client : get a file
113:FTP client : put a file
114:FTP client : del a file
115:FTP client : get a directory recursively
116:FTP client : put a directory recursively
117:FTP client : del a directory recursively
118:HTTP GET
119:HTTP HEAD
120:HTTP POST
121:HTTP PUT
122:HTTP DELETE
123:HTTP TRACE
124:HTTP OPTIONS
125:HTTP server
126:HTTP remote administration server
127:Cypher/decypher a file using a xor
128:Split a file in smaller chunks
129:Reassemble chunks of a file
130:Brute force ftp client
131:Brute force http client (site password)
132:Brute force http client (proxy password)
133:Convert an url/uri
134:Obtain urls/uris in a HMTL file
135:Convert urls/uris in a HMTL file to absolute urls
136:Web download (http://... or ftp://...)
137:Create a sample configuration file for tool 138
138:Web spider (use configuration file created by tool 137)
139:Web spider on command line (fully recursive)
140:Spoof EthernetIp6 packet
141:Spoof EthernetIp6Udp packet
142:Spoof EthernetIp6Tcp packet
143:Spoof EthernetIp6Icmp6 packet
144:Spoof Ip6 packet
145:Spoof Ip6Udp packet
146:Spoof Ip6Tcp packet
147:Spoof Ip6Icmp6 packet
148:Ping ICMP6 Neighbor Discovery
149:Ping ICMP6 Neighbor Discovery (EthIp spoof)
150:Scan ICMP6 Neighbor Discovery
151:Scan ICMP6 Neighbor Discovery (EthIp spoof)
152:Interactive IRC client
153:IRC client listing channels
154:IRC client listening on a channel
155:Network performance measurement : TCP server
156:Network performance measurement : TCP client
157:Network performance measurement : UDP server
158:Network performance measurement : UDP client
159:SNMP Get
160:SNMP Walk
161:SNMP Trap
162:SNMP Trap2
163:SNMP Inform
164:SNMP Set
165:TFTP client : get a file
166:TFTP client : put a file
167:TFTP server
168:FTP server
169:Display simple network configuration easy to parse
170:TELNET server
171:DHCP client
172:List articles range of a newsgroup
173:Download overview of one, or more, newsgroup messages
174:FTP client : get a file and check its MD5
175:Web download (http://... or ftp://...) and check its MD5
176:TFTP client : get a file and check its MD5
177:Check if a SMTP server is up
178:Check if an IRC server is up
179:DHCP client requesting an INFORM
180:SNTP client obtaining time
181:SNTP server
182:Obtain size of a web file (http://... or ftp://...)
183:TCP relay
184:UDP relay
185:TCP multiclient relay
186:Millisecond sleep
187:Display date and time
188:SYSLOG server
189:SMTP server
190:Make coffee
191:Generate a password (English, French, Spanish)
192:Spoof of packet samples : fragment, ip4opt:ssrr
193:IDENT client requesting info about an open session
194:IDENT client creating a session and requesting its info
195:IDENT server
196:WHOIS client
197:WHOIS client guessing server
198:SMB/CIFS client: list shares
199:SMB/CIFS client: create a directory
200:SMB/CIFS client: delete a directory
201:SMB/CIFS client: rename a directory
202:SMB/CIFS client: list contents of a directory
203:SMB/CIFS client: delete a file
204:SMB/CIFS client: rename a file
205:SMB/CIFS client: get a file
206:SMB/CIFS client: put a file
207:SMB/CIFS client: recursively get a directory
208:SMB/CIFS client: recursively put a directory
209:SMB/CIFS client: recursively delete a directory
210:Web spider on command line (stay in same directory)
211:Web spider : converts a local downloaded filename to its original url
212:Web spider : converts an url to its local downloaded filename
213:Display a list of IP addresses
214:Traceroute discovery: graph of network topology
215:Traceroute discovery (EthIp spoof)
216:Beep
217:SMB/CIFS server
218:Netwox internal validation suite
219:Compute cryptographic hash of a file (md5, sha, etc.)
220:Convert a binary file to a base64 encoded file
221:Convert a base64 encoded file to a binary file
222:In a HMTL file, suppress links pointing to local urls
223:Forward an email
相信大家对英文一定不是特别感冒,于是小编非常贴心的都给翻译过来了。
代码语言:javascript复制
代码语言:javascript复制1:显示网络配置
2:显示调试信息
3:显示信息的IP地址或主机名
4:显示一个以太网地址信息
5:获取以太网的计算机IP地址列表
6:显示如何实现一个IP地址
7:嗅探
8:嗅探和显示开放端口
9:嗅探和显示以太网地址
10:嗅探和显示网络统计数据
11:嗅探和验证校验和
12:显示该值用于netwox参数
13:获得DLT类型为每个设备嗅探和恶搞
14:恶搞纪录
15:显示内容的记录
16:把一个记录
17:再计算数据包的校验和记录
18:重组IP数据包的记录,和重新排序的TCP流
19:提取一系列数据包从一个记录
20:数据包从一个记录中搜索字符串
21:转换为一个数字
22:将一个字符串
23:显示ASCII表
24:转换IP地址范围
25:测试是否安全的一个目录
26日:转储文件
27日:计算文件的MD5
28:二进制文件转换为可读和可编辑的文件
29:可读和可编辑的文件转换为二进制文件
30:将一个文件从unix dos
31:将一个文件从dos unix
32:恶搞Ethernet数据包
33:恶搞EthernetArp包
34:恶搞EthernetIp4包
35:恶搞EthernetIp4Udp包
36:恶搞EthernetIp4Tcp包
37:恶搞EthernetIp4Icmp4包
38:恶搞Ip4包
39:恶搞Ip4Udp包
40:恶搞Ip4Tcp包
41:恶搞Ip4Icmp4包
42:恶搞的包样品:片段
43:恶搞的包样品:片段,ip4opt:无操作
44:恶搞的包样品:片段,ip4opt: rr
45:恶搞的包样品:片段,ip4opt: lsrr
46:恶搞的包样品:片段,ip4opt: ts
47:恶搞的包样品:片段,ip4opt:进行
48:包样品:恶搞片段,ip4opt: ippts
49:Ping ICMP
50:Ping ICMP (EthIP恶搞)
51:Ping TCP
52:Ping TCP (EthIp恶搞)
53:Ping UDP
54:Ping UDP (EthIp恶搞)
55:Ping ARP
56:Ping ARP (EthIp恶搞)
57:Traceroute ICMP
58:Traceroute ICMP (EthIP恶搞)
59:Traceroute TCP
60:Traceroute TCP (EthIp恶搞)
61:Traceroute UDP
62:Traceroute UDP (EthIp恶搞)
63:Traceroute指定IP协议
在指定的IP协议64:Traceroute (EthIp恶搞)
65:扫描ICMP
66:扫描ICMP (EthIP恶搞)
67:扫描TCP
68:扫描TCP (EthIp恶搞)
69:扫描UDP
70:扫描UDP (EthIp恶搞)
71:扫描ARP
72:扫描ARP (EthIp恶搞)
73:模拟存在/几个计算机/ s (arp和萍)
74:洪水主机与随机片段
75:填充表开关使用大量的以太网数据包
76:Synflood
77:如果seqnum predictible检查
78:重置所有TCP包
79:每个TCP SYN承认
80:定期发送ARP应答
81:发送一个ICMP4时间戳
82:嗅探和发送ICMP4 / ICMP6目的地不可到达
83:嗅探和发送ICMP4 / ICMP6时间超过
84:嗅探和发送ICMP4 / ICMP6参数问题
85:嗅探和发送ICMP4源淬火
86:嗅探和发送ICMP4 / ICMP6定向
87:TCP客户机
88:UDP客户端
89:TCP服务器
90:UDP服务器
91:multiclients TCP服务器
92:multiclients UDP服务器
93:TCP服务器远程管理
94:TCP远程管理客户端(执行)
95:TCP远程管理客户端(文件)
96:TCP远程管理客户端(文件)
97:SYSLOG客户
98:洪水主机syslog消息
99:TELNET客户机
100:TELNET客户机执行一个或多个命令
101:强力telnet客户机
102:查询DNS服务器
103年:获得绑定DNS服务器的版本
104:DNS服务器总是回答相同的值
105:嗅探和发送DNS的答案
106:发送电子邮件
107:新闻组的消息
108:在服务器上可用新闻组列表
109年:下载一个,或者更多,新闻组的消息
110:以太网桥限流
111:FTP目录清单
112:FTP客户端:一个文件
113:FTP客户端:把一个文件
114:FTP客户端:del文件
115:FTP客户端:一个目录递归地
116:FTP客户端:把一个目录递归地
117年:FTP客户端:德尔目录递归地
118:HTTP GET
119:HTTP头
120:HTTP POST
121:HTTP PUT
122:HTTP删除
123:HTTP跟踪
124:HTTP选项
125:HTTP服务器
126:HTTP服务器远程管理
127:密码使用xor / decypher文件
128:将一个文件在较小的部分
129:重组的文件块
130:强力ftp客户端
131:强力http客户端(网站密码)
132:强力http客户端(代理密码)
133:将一个url / uri
134年:获得url / uri在html文件中
135:url / uri在html文件转换为绝对url
136:网页下载(http://..。或ftp://..。)
137:138年为工具创建一个示例配置文件
138:Web蜘蛛(137年使用配置文件创建的工具)
139:Web蜘蛛在命令行(完全递归)
140:恶搞EthernetIp6包
141:恶搞EthernetIp6Udp包
142:恶搞EthernetIp6Tcp包
143:恶搞EthernetIp6Icmp6包
144:恶搞Ip6包
145:恶搞Ip6Udp包
146:恶搞Ip6Tcp包
147:恶搞Ip6Icmp6包
148:Ping ICMP6邻居发现
149:Ping ICMP6邻居发现(EthIp恶搞)
150:扫描ICMP6邻居发现
151:扫描ICMP6邻居发现(EthIp恶搞)
152:交互式的IRC客户端
153:IRC客户端清单通道
154:IRC客户端监听一个通道
155:网络性能测量:TCP服务器
156:网络性能测量:TCP客户机
157:网络性能测量:UDP服务器
158:网络性能测量:UDP客户端
159:SNMP得到
160年:SNMP走
161:SNMP陷阱
162:SNMP Trap2
163:SNMP通知
164:SNMP设置
165:TFTP客户机:得到一个文件
166:TFTP客户机:把一个文件
167:TFTP服务器
168:FTP服务器
169:显示简单的网络配置容易解析
170:TELNET服务器
171:DHCP客户端
172:文章的新闻组列表
173年:下载的概述,或者更多,新闻组的消息
174:FTP客户端:一个文件并检查其MD5
175:网页下载(http://..。或ftp://..。)和检查它的MD5
176:TFTP客户机:得到一个文件并检查其MD5
177:检查是否一个SMTP服务器
178:检查是否一个IRC服务器
179:DHCP客户端请求一个通知
180:部门的客户端获取时间
181:部门的服务器
182年:获得web文件大小(http://..。或ftp://..。)
183:TCP继电器
184:UDP继电器
185:TCP multiclient继电器
186:毫秒睡眠
187:显示日期和时间
188:SYSLOG服务器
189:SMTP服务器
190:煮咖啡
191:生成一个密码(英语、法语、西班牙语)
192:恶搞的包样品:片段,ip4opt: ssrr
193:识别客户端请求信息开放的会话
194:识别客户端创建一个会话和请求信息
195:识别服务器
196:域名查询服务客户
197:客户机猜测服务器域名查询服务
198:SMB / CIFS客户端:上市
199:SMB / CIFS客户端:创建一个目录
200:SMB / CIFS客户端:删除一个目录
201:SMB / CIFS客户端:重命名一个目录
202:SMB / CIFS客户端:列出一个目录的内容
203:SMB / CIFS客户端:删除一个文件
204:SMB / CIFS客户端:重命名一个文件
205:SMB / CIFS客户端:一个文件
206:SMB / CIFS客户端:把一个文件
207:SMB / CIFS客户端:递归目录
208:SMB / CIFS客户端:递归地把一个目录
209:SMB / CIFS客户端:递归删除一个目录
210:Web蜘蛛在命令行(在相同的目录中)
211:Web蜘蛛:本地下载文件名转换为原来的url
212:Web蜘蛛:url转换为其本地下载的文件名
213年:显示IP地址的列表
214:Traceroute发现:图的网络拓扑
215:Traceroute发现(EthIp恶搞)
216:哔哔声
217:SMB / CIFS服务器
218:Netwox内部验证套件
219:计算密码散列文件的md5、沙等。
220:二进制文件转换为base64编码的文件
221:base64编码的文件转换为二进制文件
222:在一个html文件,抑制链接指向本地url
223:转发一封邮件
看到这么多功能,小编表示着实头大,不知道从哪入手,也不知道讲什么好,干脆索性讲讲网络攻击吧。下面我们来介绍下我们常见的几种攻击手法。
常见攻击手法
一、arp缓存欺骗
arp是地址转换协议,在同一个网段内,我们网络通信其实是依靠mac地址通信的而非IP地址。
我们配置的都是IP地址,那怎样将IP地址转换为mac地址了,这就是arp协议的用处了。
arp会发送一个广播给局域网所有的主机用户,它会向所有主机询问谁是192.168.1.1,
然后让对应主机把MAC地址给它,然后主机都会接到消息,在正常情况下,
只有192.168.1.1会回复它的mac地址给这台主机,
那么这台主机收到后就会记录下来IP地址以及对应的mac地址,就形成了我们的arp缓存列表。
我们可以通过命令提示符看到缓存列表:
第一列网络地址就是指ip地址,第二列值得是mac地址,第三列指得是它的类型是静态还是动态。
了解清楚了arp之后,那么缓存欺骗是如何实现的呢?
原来就是出现了一个捣乱的主机,它告诉局域网所有的主机它是谁谁谁,各个主机都会记录错误的地址,这个时候网络就产生了混乱,无法上网。
下面我们来实现下这个可耻的过程:
打开工具输入5,然后我们输入arp 相关工具序号80,输入代码:
代码语言:javascript复制netwox 80 -e '00:00:00:00:00:00' -i ''192.168.1.1'
这个时候我的电脑就会收到一个广播,并把192.168.1.1的物理地址给记录下来了,
但是这个地址不存在,于是就无法上网了,只能用DNS解析IP地址。
二、syn泛洪攻击
传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,
由IETF的RFC 793定义。在简化的计算机网络OSI模型中,
它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。
那么什么是syn泛洪攻击了,其实就是一种dos攻击,它利用的是TCP的三次握手机制,
攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,
那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,
主机资源将被耗尽,从而达到攻击的目的。
下面我们来看看具体的实现过程:
代码语言:javascript复制netwox 76 -i "192.168.1.2" -p "23"
代表向目标主机的23号端口发送大量 TCP 连接请求
这个时候由于大量TCP的连接请求未被处理,这个时候主机因耗掉所有资源而崩溃。
这个工具集可以做的事情太多了,大家可以一一去挖掘它的奥妙。
总结
今天就讲这么多,关于这个工具包的强大之处,远不止于此,希望大家好好利用,切勿做坏事哦!!!!
------------------- 送书 -------------------