Habu: Python Network Hacking e Penetration Toolkit
Mostra tutti

Habu: Python Network Hacking e Penetration Toolkit

Habu: Python Network Hacking e Penetration Toolkit

Habu è un tool molto utile che ci viene in contro nei Penetration Test e nello svolgere attività di Ethical Hacking in ambito networking

Installazione di Habu Python Network Hacking e Penetration Toolkit

$ pip install habu

Alcune tecniche implementate nella versione corrente di Habu sono:

  • ARP Poisoning
  • ARP Sniffing
  • DHCP Discover
  • DHCP Starvation
  • LAND Attack
  • SNMP Cracking
  • SYN Flooding
  • TCP Flags Analysis
  • TCP ISN Analysis
  • TCP Port Scan
  • Web Techonologies Identification

Habu richiede:

  • Click
  • Python (3.x)
  • Scapy-Python3
  • Matplotlib

Alcuni comandi essenziali di Habu:

  • habu.arpoison:
    ARP Poisoning – Questo comando invia pacchetti ARP ‘is-at’ a ciascuna vittima, poisoning le tabelle ARP per inviare il traffico al sistema

    
    
    
    
    $ sudo habu.arpoison 192.168.1.5 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    ...
  • habu.arpsniff
    scopre i dispositivi sulla tua LAN che catturano pacchetti ARP. Questo comando ascolta i pacchetti ARP e mostra le informazioni di ogni dispositivo.

    
    
    1   192.168.0.1         a4:08:f5:19:17:a4   Sagemcom Broadband SAS
    7   192.168.0.2         64:bc:0c:33:e5:57   LG Electronics (Mobile Communications)
    2   192.168.0.5         00:c2:c6:30:2c:58   Intel Corporate
    6   192.168.0.7         54:f2:01:db:35:58   Samsung Electronics Co.,Ltd
  • habu.contest
    Controlla le tue capacità di connessione. Questo comando cerca di connettersi a vari servizi e verificare se è possibile raggiungerli utilizzando la connessione Internet.

    
    
    
    
    
    $ habu.contest
    IP:    True
    DNS:   True
    FTP:   True
    SSH:   True
    HTTP:  True
    HTTPS: True
  • habu.dhcp_discover
    Scoprire i server DHCP

    $ sudo habu.dhcp_discover
    Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP
  • habu.eicar
    Visualizza la stringa di test EICAR che può essere utilizzata per testare i motori antimalware.

    $ habu.eicar
    X5O!P%@AP[4\XZP54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  • habu.hasher
    Calcola varie hash con i dati di input appartenenti ad un file o uno stream.

    $ habu.hasher README.rst
    md5  :
     375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 :
    
     21c67b9ef44bc24d47eef6adab648ba34662927e
    
    $ cat README.rst |
     habu.hasher -
    md5  :
     375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 :
    
     21c67b9ef44bc24d47eef6adab648ba34662927e
    
    $ habu.hasher - <
     README.rst
    md5  :
     375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
  • habu.ip
    Viasualizza il tuo attuale IP pubblico corrente in base alla risposta da https://api.ipify.org.

     $ habu.ip
    182.26.32.***
  • habu.snmp_crack
    Questo comando lancia query snmp-get contro un IP. Il dizionario utilizzato è quello distribuito con lo strumento onesixtyone

    
      $ sudo habu.snmp_crack 179.125.234.210
    Community found: private
    Community found: public
  • habu.isn:
    Visualizza i numeri di sequenza TCP per un IP

    
    
    
    
     $ sudo habu.isn www.roccabalzama.it
    1962287220
    1800895007
    589617930
    3393793979
    469428558
  • habu.synflood
    Questo comando invia molte connessioni TCP e le mantiene aperte. Alcuni sistemi molto vecchi possono subire un diniego di notificazione o comunicazione

    $ sudo habu.synflood 172.16.0.10
    .................
  • habu.tcpflags
    TCP Flag Fuzzer. Questo comando invia pacchetti TCP con flag diversi e indica quali risposte riceve. Può essere usato per analizzare come le diverse implementazioni e configurazioni di stack TCP/IP rispondono ai pacchetti con varie combinazioni di flag.

    $ sudo habu.tcpflags www.roccobalzama.it
    S  ->
     SA
    FS ->
     SA
    FA ->
     R
    SA -> R
  • habu.ping
    Questo comando implementa il classico “ping” con richieste di eco ICMP

    $ sudo habu.ping 8.8.8.8
    IP / ICMP 8.8.8.8 >
     192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 >
     192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 >
     192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding

Tutti i comandi implementano l’opzione ‘-help’, che mostra la guida, gli argomenti, le opzioni e i valori predefiniti.
Quasi tutti i comandi implementano la modalità verbose con l’opzione ‘-v’. Questo può darvi qualche informazione in più su ciò che Habu sta facendo.

 

Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at Rocco Balzama Digital Agency
Ethical & Growth Hacker | CEH | OSCP | Information Security Senior Manager | Data Governance & Privacy Solutions | Marketing Manager | Cyber Coaching | Penetration Tester... Tutto ebbe inizio nell'estate del 1983, quando le mie mani toccarono per la prima volta una tastiera... ancora oggi, con lo stesso entusiasmo che avevo da bambino aiuto le aziende a proteggersi ed evolversi nel mondo digitale.
Rocco Balzamà