网络黑客入门级工具:netwox

裸睡的猪

共 14135字,需浏览 29分钟

 ·

2021-04-12 11:54


作者 | Python进阶者
来源 |Python爬虫与数据挖掘


大家好,我是猪哥,今天给大家分享一个网络工具netwox。

前言

    netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TCP、UDP 和 IP 数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows 系统中运行。

    可以说,对平时我们用来测试网络的性能和网站压力测试很有帮助了。它不仅仅只是一个工具包,而是很多个工具集的集中体现,所以,有了它,基本你可以少下载很多软件了。


具体用法

    下面就来具体说说它的用法:

    首先我们现在netwox,地址:

https://590m.com/file/7715018-442548444

下载完毕之后我们点击里面的exe文件进行安装即可,全程在命令提示符里操作,全程选择y 即可,安装好后,会显示这样的画面:

    这就是这款强大工具的主菜单了,看到这么多英文想必大家都蒙圈了吧,那小编就给大家翻译下吧。

0:退出netwox工具。

3:搜索工具,用来搜索与指定信息相关的模块。

4:显示指定模块的帮助信息。

5:在命令行中输入指定模块的参数选项并运行。运行命令行工具选择参数

6:从键盘输入指定模块的参数选项并运行。运行工具选择参数

a:显示信息。

b:显示网络协议模块。

c:显示应用程序协议模块。

d:显示与嗅探数据包相关的模块。(捕获网络数据包)

e:显示与创建和发送数据包相关的模块。(创建和发送数据包)

f:显示与进行数据包记录相关的模块。记录(包含数据包捕获的文件)

g:显示与客户端相关的模块。

h:显示与服务器相关的模块。

i:显示与检测主机连通性相关的模块。ping

j:显示与路由跟踪相关的模块。traceroute(获得网关列表)

k:显示与扫描计算机和端口相关的模块。扫描(计算机和港口发现)

l:显示网络审计模块。

m:显示与暴力破解相关的模块。(检查密码是否弱)

n:显示与远程管理相关的模块。

o:显示工具与网络模块。

大致就是这么个意思,可以看出命令还是蛮友好,起码小编第一眼看就觉得很亲切。

查看创建和发送数据包的模块:

然后我们在查看arp创建和发送数据包的模块:

那么它有那些作用呢?当然它的作用是不容小觑的:

    工具箱netwox有助于发现和解决网络问题:  

——嗅探,恶搞  ——客户端、服务器  ——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, TELNET, TFTP  ——扫描,ping,路由跟踪  ——等等。

下面我们来看看netwox到底有那些强大的工具:

1:Display network configuration 2:Display debugging information 3:Display information about an IP address or a hostname 4:Display information about an Ethernet address 5:Obtain Ethernet addresses of computers in an IP list 6:Display how to reach an IP address 7:Sniff 8:Sniff and display open ports 9:Sniff and display Ethernet addresses 10:Sniff and display network statistics 11:Sniff and verify checksums 12:Display which values to use for netwox parameters 13:Obtain DLT type for sniff and spoof for each device 14:Spoof a record 15:Display content of a record 16:Convert a record 17:Recompute checksums of packets in a record 18:Reassemble IP packets of a record, and reorder TCP flow 19:Extract a range of packets from a record 20:Search for strings in packets from a record 21:Convert a number 22:Convert a string 23:Display ASCII table 24:Convert IP addresses ranges 25:Test if a directory is secure 26:Dump a file 27:Compute MD5 of a file 28:Convert a binary file to readable and editable file 29:Convert a readable and editable file to a binary file 30:Convert a file from unix to dos 31:Convert a file from dos to unix 32:Spoof Ethernet packet 33:Spoof EthernetArp packet 34:Spoof EthernetIp4 packet 35:Spoof EthernetIp4Udp packet 36:Spoof EthernetIp4Tcp packet 37:Spoof EthernetIp4Icmp4 packet 38:Spoof Ip4 packet 39:Spoof Ip4Udp packet 40:Spoof Ip4Tcp packet 41:Spoof Ip4Icmp4 packet 42:Spoof of packet samples : fragment 43:Spoof of packet samples : fragment, ip4opt:noop 44:Spoof of packet samples : fragment, ip4opt:rr 45:Spoof of packet samples : fragment, ip4opt:lsrr 46:Spoof of packet samples : fragment, ip4opt:ts 47:Spoof of packet samples : fragment, ip4opt:ipts 48:Spoof of packet samples : fragment, ip4opt:ippts 49:Ping ICMP 50:Ping ICMP (EthIP spoof) 51:Ping TCP 52:Ping TCP (EthIp spoof) 53:Ping UDP 54:Ping UDP (EthIp spoof) 55:Ping ARP 56:Ping ARP (EthIp spoof) 57:Traceroute ICMP 58:Traceroute ICMP (EthIP spoof) 59:Traceroute TCP 60:Traceroute TCP (EthIp spoof) 61:Traceroute UDP 62:Traceroute UDP (EthIp spoof) 63:Traceroute on a specified IP protocol 64:Traceroute on a specified IP protocol (EthIp spoof) 65:Scan ICMP 66:Scan ICMP (EthIP spoof) 67:Scan TCP 68:Scan TCP (EthIp spoof) 69:Scan UDP 70:Scan UDP (EthIp spoof) 71:Scan ARP 72:Scan ARP (EthIp spoof) 73:Simulate presence of a/several computer/s (arp and ping) 74:Flood a host with random fragments 75:Fill table of a switch using a flood of Ethernet packets 76:Synflood 77:Check if seqnum are predictible 78:Reset every TCP packet 79:Acknowledge every TCP SYN 80:Periodically send ARP replies 81:Send an ICMP4 timestamp 82:Sniff and send ICMP4/ICMP6 destination unreachable 83:Sniff and send ICMP4/ICMP6 time exceeded 84:Sniff and send ICMP4/ICMP6 parameter problem 85:Sniff and send ICMP4 source quench 86:Sniff and send ICMP4/ICMP6 redirect 87:TCP client 88:UDP client 89:TCP server 90:UDP server 91:TCP server multiclients 92:UDP server multiclients 93:TCP remote administration server 94:TCP remote administration client (exec) 95:TCP remote administration client (get file) 96:TCP remote administration client (put file) 97:SYSLOG client 98:Flood a host with syslog messages 99:TELNET client 100:TELNET client executing one or several commands 101:Brute force telnet client 102:Query a DNS server 103:Obtain version of a Bind DNS server 104:DNS server always answering same values 105:Sniff and send DNS answers 106:Send an email 107:Post a newsgroup message 108:List newsgroups available on a server 109:Download one, or more, newsgroup messages 110:Ethernet bridge limiting flow 111:FTP listing a directory 112:FTP client : get a file 113:FTP client : put a file 114:FTP client : del a file 115:FTP client : get a directory recursively 116:FTP client : put a directory recursively 117:FTP client : del a directory recursively 118:HTTP GET 119:HTTP HEAD 120:HTTP POST 121:HTTP PUT 122:HTTP DELETE 123:HTTP TRACE 124:HTTP OPTIONS 125:HTTP server 126:HTTP remote administration server 127:Cypher/decypher a file using a xor 128:Split a file in smaller chunks 129:Reassemble chunks of a file 130:Brute force ftp client 131:Brute force http client (site password) 132:Brute force http client (proxy password) 133:Convert an url/uri 134:Obtain urls/uris in a HMTL file 135:Convert urls/uris in a HMTL file to absolute urls 136:Web download (http://... or ftp://...) 137:Create a sample configuration file for tool 138 138:Web spider (use configuration file created by tool 137) 139:Web spider on command line (fully recursive) 140:Spoof EthernetIp6 packet 141:Spoof EthernetIp6Udp packet 142:Spoof EthernetIp6Tcp packet 143:Spoof EthernetIp6Icmp6 packet 144:Spoof Ip6 packet 145:Spoof Ip6Udp packet 146:Spoof Ip6Tcp packet 147:Spoof Ip6Icmp6 packet 148:Ping ICMP6 Neighbor Discovery 149:Ping ICMP6 Neighbor Discovery (EthIp spoof) 150:Scan ICMP6 Neighbor Discovery 151:Scan ICMP6 Neighbor Discovery (EthIp spoof) 152:Interactive IRC client 153:IRC client listing channels 154:IRC client listening on a channel 155:Network performance measurement : TCP server 156:Network performance measurement : TCP client 157:Network performance measurement : UDP server 158:Network performance measurement : UDP client 159:SNMP Get 160:SNMP Walk 161:SNMP Trap 162:SNMP Trap2 163:SNMP Inform 164:SNMP Set 165:TFTP client : get a file 166:TFTP client : put a file 167:TFTP server 168:FTP server 169:Display simple network configuration easy to parse 170:TELNET server 171:DHCP client 172:List articles range of a newsgroup 173:Download overview of one, or more, newsgroup messages 174:FTP client : get a file and check its MD5 175:Web download (http://... or ftp://...) and check its MD5 176:TFTP client : get a file and check its MD5 177:Check if a SMTP server is up 178:Check if an IRC server is up 179:DHCP client requesting an INFORM 180:SNTP client obtaining time 181:SNTP server 182:Obtain size of a web file (http://... or ftp://...) 183:TCP relay 184:UDP relay 185:TCP multiclient relay 186:Millisecond sleep 187:Display date and time 188:SYSLOG server 189:SMTP server 190:Make coffee 191:Generate a password (English, French, Spanish) 192:Spoof of packet samples : fragment, ip4opt:ssrr 193:IDENT client requesting info about an open session 194:IDENT client creating a session and requesting its info 195:IDENT server 196:WHOIS client 197:WHOIS client guessing server 198:SMB/CIFS client: list shares 199:SMB/CIFS client: create a directory 200:SMB/CIFS client: delete a directory 201:SMB/CIFS client: rename a directory 202:SMB/CIFS client: list contents of a directory 203:SMB/CIFS client: delete a file 204:SMB/CIFS client: rename a file 205:SMB/CIFS client: get a file 206:SMB/CIFS client: put a file 207:SMB/CIFS client: recursively get a directory 208:SMB/CIFS client: recursively put a directory 209:SMB/CIFS client: recursively delete a directory 210:Web spider on command line (stay in same directory) 211:Web spider : converts a local downloaded filename to its original url 212:Web spider : converts an url to its local downloaded filename 213:Display a list of IP addresses 214:Traceroute discovery: graph of network topology 215:Traceroute discovery (EthIp spoof) 216:Beep 217:SMB/CIFS server 218:Netwox internal validation suite 219:Compute cryptographic hash of a file (md5, sha, etc.) 220:Convert a binary file to a base64 encoded file 221:Convert a base64 encoded file to a binary file 222:In a HMTL file, suppress links pointing to local urls 223:Forward an email

相信大家对英文一定不是特别感冒,于是小编非常贴心的都给翻译过来了。

  
1:显示网络配置  2:显示调试信息  3:显示信息的IP地址或主机名  4:显示一个以太网地址信息  5:获取以太网的计算机IP地址列表  6:显示如何实现一个IP地址  7:嗅探  8:嗅探和显示开放端口  9:嗅探和显示以太网地址  10:嗅探和显示网络统计数据  11:嗅探和验证校验和  12:显示该值用于netwox参数  13:获得DLT类型为每个设备嗅探和恶搞  14:恶搞纪录  15:显示内容的记录  16:把一个记录  17:再计算数据包的校验和记录  18:重组IP数据包的记录,和重新排序的TCP流  19:提取一系列数据包从一个记录  20:数据包从一个记录中搜索字符串  21:转换为一个数字  22:将一个字符串  23:显示ASCII表  24:转换IP地址范围   25:测试是否安全的一个目录  26日:转储文件  27日:计算文件的MD5  28:二进制文件转换为可读和可编辑的文件  29:可读和可编辑的文件转换为二进制文件  30:将一个文件从unix dos  31:将一个文件从dos unix  32:恶搞Ethernet数据包  33:恶搞EthernetArp包  34:恶搞EthernetIp4包  35:恶搞EthernetIp4Udp包  36:恶搞EthernetIp4Tcp包  37:恶搞EthernetIp4Icmp4包  38:恶搞Ip4包  39:恶搞Ip4Udp包  40:恶搞Ip4Tcp包  41:恶搞Ip4Icmp4包  42:恶搞的包样品:片段  43:恶搞的包样品:片段,ip4opt:无操作  44:恶搞的包样品:片段,ip4opt: rr  45:恶搞的包样品:片段,ip4opt: lsrr  46:恶搞的包样品:片段,ip4opt: ts  47:恶搞的包样品:片段,ip4opt:进行  48:包样品:恶搞片段,ip4opt: ippts  49:Ping ICMP   50:Ping ICMP (EthIP恶搞)   51:Ping TCP  52:Ping TCP (EthIp恶搞)  53:Ping UDP  54:Ping UDP (EthIp恶搞)  55:Ping ARP  56:Ping ARP (EthIp恶搞)  57:Traceroute ICMP  58:Traceroute ICMP (EthIP恶搞)  59:Traceroute TCP  60:Traceroute TCP (EthIp恶搞)  61:Traceroute UDP  62:Traceroute UDP (EthIp恶搞)  63:Traceroute指定IP协议  在指定的IP协议64:Traceroute (EthIp恶搞)  65:扫描ICMP  66:扫描ICMP (EthIP恶搞)  67:扫描TCP  68:扫描TCP (EthIp恶搞)  69:扫描UDP  70:扫描UDP (EthIp恶搞)  71:扫描ARP  72:扫描ARP (EthIp恶搞)  73:模拟存在/几个计算机/ s (arp和萍)  74:洪水主机与随机片段  75:填充表开关使用大量的以太网数据包  76:Synflood  77:如果seqnum predictible检查  78:重置所有TCP包  79:每个TCP SYN承认  80:定期发送ARP应答  81:发送一个ICMP4时间戳  82:嗅探和发送ICMP4 / ICMP6目的地不可到达  83:嗅探和发送ICMP4 / ICMP6时间超过  84:嗅探和发送ICMP4 / ICMP6参数问题  85:嗅探和发送ICMP4源淬火  86:嗅探和发送ICMP4 / ICMP6定向  87:TCP客户机  88:UDP客户端  89:TCP服务器  90:UDP服务器  91:multiclients TCP服务器  92:multiclients UDP服务器  93:TCP服务器远程管理  94:TCP远程管理客户端(执行)  95:TCP远程管理客户端(文件)  96:TCP远程管理客户端(文件)  97:SYSLOG客户  98:洪水主机syslog消息  99:TELNET客户机  100:TELNET客户机执行一个或多个命令  101:强力telnet客户机  102:查询DNS服务器  103年:获得绑定DNS服务器的版本  104:DNS服务器总是回答相同的值  105:嗅探和发送DNS的答案  106:发送电子邮件  107:新闻组的消息  108:在服务器上可用新闻组列表  109年:下载一个,或者更多,新闻组的消息  110:以太网桥限流  111:FTP目录清单  112:FTP客户端:一个文件  113:FTP客户端:把一个文件  114:FTP客户端:del文件  115:FTP客户端:一个目录递归地  116:FTP客户端:把一个目录递归地  117年:FTP客户端:德尔目录递归地  118:HTTP GET  119:HTTP头  120:HTTP POST  121:HTTP PUT  122:HTTP删除  123:HTTP跟踪  124:HTTP选项  125:HTTP服务器  126:HTTP服务器远程管理  127:密码使用xor / decypher文件  128:将一个文件在较小的部分  129:重组的文件块  130:强力ftp客户端  131:强力http客户端(网站密码)  132:强力http客户端(代理密码)  133:将一个url / uri  134年:获得url / uri在html文件中  135:url / uri在html文件转换为绝对url  136:网页下载(http://..。或ftp://..。)  137:138年为工具创建一个示例配置文件  138:Web蜘蛛(137年使用配置文件创建的工具)  139:Web蜘蛛在命令行(完全递归)  140:恶搞EthernetIp6包  141:恶搞EthernetIp6Udp包  142:恶搞EthernetIp6Tcp包  143:恶搞EthernetIp6Icmp6包  144:恶搞Ip6包  145:恶搞Ip6Udp包  146:恶搞Ip6Tcp包  147:恶搞Ip6Icmp6包  148:Ping ICMP6邻居发现  149:Ping ICMP6邻居发现(EthIp恶搞)  150:扫描ICMP6邻居发现  151:扫描ICMP6邻居发现(EthIp恶搞)  152:交互式的IRC客户端  153:IRC客户端清单通道  154:IRC客户端监听一个通道  155:网络性能测量:TCP服务器  156:网络性能测量:TCP客户机  157:网络性能测量:UDP服务器  158:网络性能测量:UDP客户端  159:SNMP得到  160年:SNMP走  161:SNMP陷阱  162:SNMP Trap2  163:SNMP通知  164:SNMP设置  165:TFTP客户机:得到一个文件  166:TFTP客户机:把一个文件   167:TFTP服务器   168:FTP服务器  169:显示简单的网络配置容易解析  170:TELNET服务器  171:DHCP客户端  172:文章的新闻组列表  173年:下载的概述,或者更多,新闻组的消息  174:FTP客户端:一个文件并检查其MD5  175:网页下载(http://..。或ftp://..。)和检查它的MD5  176:TFTP客户机:得到一个文件并检查其MD5  177:检查是否一个SMTP服务器  178:检查是否一个IRC服务器  179:DHCP客户端请求一个通知  180:部门的客户端获取时间  181:部门的服务器  182年:获得web文件大小(http://..。或ftp://..。)  183:TCP继电器  184:UDP继电器  185:TCP multiclient继电器  186:毫秒睡眠  187:显示日期和时间  188:SYSLOG服务器  189:SMTP服务器  190:煮咖啡  191:生成一个密码(英语、法语、西班牙语)  192:恶搞的包样品:片段,ip4opt: ssrr  193:识别客户端请求信息开放的会话  194:识别客户端创建一个会话和请求信息   195:识别服务器  196:域名查询服务客户  197:客户机猜测服务器域名查询服务  198:SMB / CIFS客户端:上市  199:SMB / CIFS客户端:创建一个目录  200:SMB / CIFS客户端:删除一个目录  201:SMB / CIFS客户端:重命名一个目录  202:SMB / CIFS客户端:列出一个目录的内容  203:SMB / CIFS客户端:删除一个文件  204:SMB / CIFS客户端:重命名一个文件  205:SMB / CIFS客户端:一个文件  206:SMB / CIFS客户端:把一个文件  207:SMB / CIFS客户端:递归目录  208:SMB / CIFS客户端:递归地把一个目录  209:SMB / CIFS客户端:递归删除一个目录  210:Web蜘蛛在命令行(在相同的目录中)  211:Web蜘蛛:本地下载文件名转换为原来的url  212:Web蜘蛛:url转换为其本地下载的文件名  213年:显示IP地址的列表  214:Traceroute发现:图的网络拓扑  215:Traceroute发现(EthIp恶搞)  216:哔哔声  217:SMB / CIFS服务器  218:Netwox内部验证套件  219:计算密码散列文件的md5、沙等。  220:二进制文件转换为base64编码的文件  221:base64编码的文件转换为二进制文件  222:在一个html文件,抑制链接指向本地url  223:转发一封邮件

看到这么多功能,小编表示着实头大,不知道从哪入手,也不知道讲什么好,干脆索性讲讲网络攻击吧。下面我们来介绍下我们常见的几种攻击手法。


常见攻击手法

一、arp缓存欺骗

arp是地址转换协议,在同一个网段内,我们网络通信其实是依靠mac地址通信的而非IP地址。

我们配置的都是IP地址,那怎样将IP地址转换为mac地址了,这就是arp协议的用处了。

arp会发送一个广播给局域网所有的主机用户,它会向所有主机询问谁是192.168.1.1,

然后让对应主机把MAC地址给它,然后主机都会接到消息,在正常情况下,

只有192.168.1.1会回复它的mac地址给这台主机,

那么这台主机收到后就会记录下来IP地址以及对应的mac地址,就形成了我们的arp缓存列表。

我们可以通过命令提示符看到缓存列表:

第一列网络地址就是指ip地址,第二列值得是mac地址,第三列指得是它的类型是静态还是动态。

了解清楚了arp之后,那么缓存欺骗是如何实现的呢?

原来就是出现了一个捣乱的主机,它告诉局域网所有的主机它是谁谁谁,各个主机都会记录错误的地址,这个时候网络就产生了混乱,无法上网。

下面我们来实现下这个可耻的过程:

打开工具输入5,然后我们输入arp 相关工具序号80,输入代码:

netwox 80 -e '00:00:00:00:00:00' -i ''192.168.1.1'

这个时候我的电脑就会收到一个广播,并把192.168.1.1的物理地址给记录下来了,

但是这个地址不存在,于是就无法上网了,只能用DNS解析IP地址。


二、syn泛洪攻击

传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,

由IETF的RFC 793定义。在简化的计算机网络OSI模型中,

它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。

那么什么是syn泛洪攻击了,其实就是一种dos攻击,它利用的是TCP的三次握手机制,

攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,

那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,

主机资源将被耗尽,从而达到攻击的目的。

下面我们来看看具体的实现过程:

netwox 76 -i "192.168.1.2" -p "23"

代表向目标主机的23号端口发送大量 TCP 连接请求

这个时候由于大量TCP的连接请求未被处理,这个时候主机因耗掉所有资源而崩溃。

这个工具集可以做的事情太多了,大家可以一一去挖掘它的奥妙。


总结

今天就讲这么多,关于这个工具包的强大之处,远不止于此,希望大家好好利用,切勿做坏事哦!!!!

浏览 98
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报