路由网(路由网登录入口admin)


互联网路由协议攻击套件

该软件包包含用于高级网络的程序集合操作、测试和调试。

CDP 和路由注入器在生产网络中非常有用。 其他一些工具对于安全和防火墙测试也很有用。 最后,一些工具(例如 netenum)对于一般管理很有用。

像所有强大的工具一样,它可能会造成巨大的损害,所以要小心。?

Kali Linux 默认安装好 ipras 工具包了。也可以通过以下命令进行安装

数据包生成器。该程序用于发送CDP(思科路由器发现协议)消息 到电线。?

CDP 是 Cisco 路由器用来发现彼此的第 2 层协议 相同的链接(段)。该协议未路由,因此该工具 仅在本地部分有用。 CDP 消息包含以下信息 发送 Cisco 路由器。其中包括设备 ID(主机名)、端口 ID (哪个端口是发送者)、运行的平台、软件,包括。 版本、盒子的功能以及网络地址(IP 地址) 接口有。如果没有另外配置,Cisco 路由器将发送这些 每 30 秒发送一次消息。在我们的例子中(以太网),它们被发送到 特殊的 MAC 地址 (01:00:0C:CC:CC:CC),因此从每个 思科路由器在同一网段。其他路由器存储数据并保存它 消息中定义的时间(该工具使用的最大值为 255 秒)。
非常有趣的是,Cisco IOS 使用设备 ID 作为密钥来查找 接收到的消息是否是更新并且邻居是否已知。 如果设备ID太长,这个测试似乎会失败,你不断地填充 增加路由器内存。?

要使用 CDP,您必须指定 以太网 要使用的 接口 正在处理:-i eth0。其他一切都是可选的。?

数据包数量

设备 ID 的长度。设备 ID 字符串的长度。请记住,?整个以太网帧必须小于 1514 字节。?因此设备 ID 的最大长度为 1480(默认为 1400)

字符以填充设备 ID。用字符“c”填充设备 ID(默认为“A”)

随机化设备 ID 字符串

设备 ID

端口 ID

平台

软件

IP 地址

它们是:
????????R - 路由器,T - 跨网桥,B - 源路由网桥,S - 交换机,H - 主机,I - IGMP,r - 中继器

将字母组合成字符串:RI 表示路由器和 IGMP

Igrp 路由注入器

IGRP是一种路由注入工具。路由协议 IGRP 不再 在外界确实广泛使用,但作为第一步,我们决定 以此为起点。
整个目的是定义一个包含所有可能参数的路由表 手动操作,而无需让您的系统实际运行任何类型的动态 将此信息路由并发送到受害系统。自 IGRP 是基于广播的协议,默认行为是发送这些消息 到 IP 广播地址 (255.255.255.255)。如果你想注入一个路由 对于远离您的系统,您必须相应地处理“更新”并且 确保使用正确的源地址发送数据包,以便 受害者系统接受更新。?

接口

详细?? ??? ?

文件,其中包含路由(随你喜欢)

运行 IGRP 进程的自治系统,使用 ASS 查找它或指定一个范围,使用 -a START -b STOP 发送
更新到从 START 到 STOP 的所有 AS(我强烈建议为此使用 ASS!!)

也许你需要这个

如果不指定此项,则广播地址已被使用

自治系统扫描器

ASS,自治系统扫描仪,旨在寻找自治系统的AS 路由器。它支持以下协议:IRDP、IGRP、EIGRP、RIPv1、RIPv2、 CDP、HSRP 和 OSPF。
在被动模式下(https://www.bilibili.com/read/cv40482055/ass -i eth0),它只监听路由协议数据包(如广播和多播问候)。
在主动模式下(https://www.bilibili.com/read/cv40482055/ass -i eth0 -A),它尝试通过询问来发现路由器 供参考。这是针对每个协议的适当地址完成的 (广播或多播地址)。如果您指定目的地地址,这将被使用,但可能不如默认值有效。
EIGRP 扫描的方式不同:扫描时,ASS 监听 HELLO 数据包,然后直接在发布自己的路由器上扫描AS。 您可以强制 EIGRP 扫描采用与 IGRP 使用相同的 AS-Scan 行为: 通过选项 -M 给出目的地或进入多播扫描。
对于主动模式,您可以选择要扫描的协议。如果你不要选择它们,全部都会被扫描。您可以通过提供选项来选择协议 -P 以及以下字符的任意组合:IER12,其中:

接口

详细

这将扫描仪设置为活动模式

参见上文(用法:-P EIR12)

使用多播扫描 EIGRP 系统地址而不是 HELLO 枚举并且直接查询

启动的自治系统

要停止的自治系统

也许你需要这个

如果不指定此项,则相应的使用每个协议的地址?

不要在混杂模式下运行(坏主意)

扫描后终止。这不是?推荐,因为回复可能会稍后到达,并且您可以看到一些未显示的流量扫描期间启动

数据包 我们应该等待多少个数据包?毫秒(-T 1 是最慢的扫描,-T 100开始变得不可靠)

IRDP 发送器。该工具发送 IRDP 响应。没有别的了;)?

接口

该条目的偏好,默认为 0

条目的生命周期,默认:1800

也许你需要这个

如果不指定此项,则广播地址已被使用

IRDP 响应器。嗅探器,监听 IRDP 请求(征求)并回答。发出定期更新。

详细

接口

该条目的偏好,默认为 路由网 0

条目的生命周期,默认:1800

也许你需要这个

如果不指定此项,则使用广播地址

基于 ICMP 的跟踪路由。与traceroute类似,但使用ICMP echo。

Itrace是一个使用ICMP实现traceroute(1)功能的程序回显请求数据包。因此,看起来您只是在 ping 您的当你在那里追踪路由时目标。它通常有助于在防火墙后面进行跟踪。

详细

反向查找应答 IP(慢!)

每跳发送 x 个探测(默认=3)

将 TTL 最大值设置为 x(默认=30)

秒后tx 超时(默认=3)

接口正常的 eth0 内容

目的地的名称或 IP

基于 TCP SYN 的跟踪路由。与traceroute类似,但使用TCP SYN数据包 。

TCtrace 就像 itrace 的一个 Traceroute(1) 兄弟 - 但它使用 TCP SYN 数据包 去追踪。这使您可以通过防火墙进行跟踪,如果您 知道一项允许从外部通过的 TCP 服务。?

详细

反向查找应答 IP(慢!)

每跳发送 x 个探测(默认=3)

将 TTL 最大值设置为 x(默认=30)

秒后tx 超时(默认=3)

目标端口 x(默认=80)

源端口 x(默认=1064)

正常的 eth0 内容

目的地的名称或 IP

基于 ICMP 的端口扫描器。Protos 是一个 IP 协议扫描器。它遍历所有可能的 IP 协议并 使用负扫描来整理出不支持的协议 由目标使用 ICMP 协议不可达消息报告。

详细

显示不支持哪些协议

不要先 ping 目标

使扫描变慢(对于非常远程的设备)

显示长协议名称及其参考(RFC)

探测器数量(默认=5)

睡眠时间为 x(默认=1)

之后继续扫描 x 秒(默认=3)

目标(IP 或 IP/掩码)

eth0 的东西

不扫描,只打印协议列表

通过 ICMP 请求网络掩码。

将任何二进制文件直接转储到以太网。将文件作为原始以太网帧发送。

该工具非常适合发现新漏洞和测试概念。它发送将任何二进制文件作为以太网帧按原样输出。所以请确保你知道你在做什么 。提示:使用 vim 包中的 xxd 生成二进制文件十六进制转储。?

详细(十六进制转储到屏幕)

接口

要发送的文件

对以前称为 Ascend(Pipeline 等)的设备进行故障排除

如果超时 >0,则使用 ping 进行枚举

如果超时为 0,则探测每个主机

为 shell 脚本设计的 Ping 扫描器

netenum 可用于为其他程序生成主机列表。这并不像 与其他 ping 扫描工具一样强大,但它很简单。给予暂停时, 它使用 ICMP 回显请求来查找可用的主机。如果您不提供 超时,它只是每行打印一个IP地址,所以你可以在shell中使用它们 脚本。?

netenum <目标> [超时] [详细]

目标可以采用以下格式:

?超时适用于整个操作!
?详细程度介于 0(安静)到 3(详细)之间

HSRP 故障转移测试器

HSRP 协议可用于接管 HSRP 备用 IP 或强制 切换或对该 IP 进行 DoS。

eth0 的东西

备用IP地址

目标IP(多播或定向)

(默认=“cisco”)

备用组?

欺骗源(如果需要)

ICMP 重定向系统

ICMP 路由网 时间戳请求器

DHCP 服务器“执行器”

IRPAS 工具包为网络安全研究和渗透测试提供了强大的功能,涵盖协议分析、漏洞探测等多个方面。通过其高效模块化设计,用户可轻松完成复杂任务,是网络安全从业者不可或缺的利器。

在此特别强调,

欢迎各位大佬,小白来找我交流。

转载请说明出处 内容投诉内容投诉
九幽软件 » 路由网(路由网登录入口admin)