Habu: Python Network Hacking e Penetration Toolkit
Habu è un tool molto utile che ci viene in contro nei Penetration Test e nello svolgere attività di Ethical Hacking in ambito networking
Installazione di Habu Python Network Hacking e Penetration Toolkit
$ pip install habu
Alcune tecniche implementate nella versione corrente di Habu sono:
- ARP Poisoning
- ARP Sniffing
- DHCP Discover
- DHCP Starvation
- LAND Attack
- SNMP Cracking
- SYN Flooding
- TCP Flags Analysis
- TCP ISN Analysis
- TCP Port Scan
- Web Techonologies Identification
Habu richiede:
- Click
- Python (3.x)
- Scapy-Python3
- Matplotlib
Alcuni comandi essenziali di Habu:
- habu.arpoison:
ARP Poisoning – Questo comando invia pacchetti ARP ‘is-at’ a ciascuna vittima, poisoning le tabelle ARP per inviare il traffico al sistema$ sudo habu.arpoison 192.168.1.5 192.168.1.6 Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6 Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5 Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6 Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5 ...
- habu.arpsniff
scopre i dispositivi sulla tua LAN che catturano pacchetti ARP. Questo comando ascolta i pacchetti ARP e mostra le informazioni di ogni dispositivo.1 192.168.0.1 a4:08:f5:19:17:a4 Sagemcom Broadband SAS 7 192.168.0.2 64:bc:0c:33:e5:57 LG Electronics (Mobile Communications) 2 192.168.0.5 00:c2:c6:30:2c:58 Intel Corporate 6 192.168.0.7 54:f2:01:db:35:58 Samsung Electronics Co.,Ltd
- habu.contest
Controlla le tue capacità di connessione. Questo comando cerca di connettersi a vari servizi e verificare se è possibile raggiungerli utilizzando la connessione Internet.$ habu.contest IP: True DNS: True FTP: True SSH: True HTTP: True HTTPS: True
- habu.dhcp_discover
Scoprire i server DHCP$ sudo habu.dhcp_discover Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP
- habu.eicar
Visualizza la stringa di test EICAR che può essere utilizzata per testare i motori antimalware.$ habu.eicar X5O!P%@AP[4\XZP54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
- habu.hasher
Calcola varie hash con i dati di input appartenenti ad un file o uno stream.$ habu.hasher README.rst md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e $ cat README.rst | habu.hasher - md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e $ habu.hasher - < README.rst md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
- habu.ip
Viasualizza il tuo attuale IP pubblico corrente in base alla risposta da https://api.ipify.org.$ habu.ip 182.26.32.***
- habu.snmp_crack
Questo comando lancia query snmp-get contro un IP. Il dizionario utilizzato è quello distribuito con lo strumento onesixtyone$ sudo habu.snmp_crack 179.125.234.210 Community found: private Community found: public
- habu.isn:
Visualizza i numeri di sequenza TCP per un IP
$ sudo habu.isn www.roccabalzama.it 1962287220 1800895007 589617930 3393793979 469428558
- habu.synflood
Questo comando invia molte connessioni TCP e le mantiene aperte. Alcuni sistemi molto vecchi possono subire un diniego di notificazione o comunicazione$ sudo habu.synflood 172.16.0.10 .................
- habu.tcpflags
TCP Flag Fuzzer. Questo comando invia pacchetti TCP con flag diversi e indica quali risposte riceve. Può essere usato per analizzare come le diverse implementazioni e configurazioni di stack TCP/IP rispondono ai pacchetti con varie combinazioni di flag.$ sudo habu.tcpflags www.roccobalzama.it S -> SA FS -> SA FA -> R SA -> R
- habu.ping
Questo comando implementa il classico “ping” con richieste di eco ICMP$ sudo habu.ping 8.8.8.8 IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
Tutti i comandi implementano l’opzione ‘-help’, che mostra la guida, gli argomenti, le opzioni e i valori predefiniti.
Quasi tutti i comandi implementano la modalità verbose con l’opzione ‘-v’. Questo può darvi qualche informazione in più su ciò che Habu sta facendo.
- Home Page: https://gitlab.com/securetia/habu
- Keywords: security
- License: GNU General Public License v3 (GPLv3)
- Categories</str ong>
- Environment :: Console
- Intended Audience :: Developers
- Intended Audience :: Information Technology
- Intended Audience :: System Administrators
- License :: OSI Approved :: GNU General Public License v3 (GPLv3)
- Programming Language :: Python :: 3.0
- Programming Language :: Python :: 3.6
- Topic :: Security
- Topic :: System :: Networking
- Package Index Owner: portantier
- DOAP record: habu-0.0.13.xml