Mostra tutti

Habu: Python Network Hacking e Penetration Toolkit

Habu: Python Network Hacking e Penetration Toolkit

Habu è un tool molto utile che ci viene in contro nei Penetration Test e nello svolgere attività di Ethical Hacking in ambito networking

Installazione di Habu Python Network Hacking e Penetration Toolkit

$ pip install habu

Alcune tecniche implementate nella versione corrente di Habu sono:

  • ARP Poisoning
  • ARP Sniffing
  • DHCP Discover
  • DHCP Starvation
  • LAND Attack
  • SNMP Cracking
  • SYN Flooding
  • TCP Flags Analysis
  • TCP ISN Analysis
  • TCP Port Scan
  • Web Techonologies Identification

Habu richiede:

  • Click
  • Python (3.x)
  • Scapy-Python3
  • Matplotlib

Alcuni comandi essenziali di Habu:

  • habu.arpoison:
    ARP Poisoning – Questo comando invia pacchetti ARP ‘is-at’ a ciascuna vittima, poisoning le tabelle ARP per inviare il traffico al sistema

    $ sudo habu.arpoison 192.168.1.5 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    ...
  • habu.arpsniff
    scopre i dispositivi sulla tua LAN che catturano pacchetti ARP. Questo comando ascolta i pacchetti ARP e mostra le informazioni di ogni dispositivo.

    1   192.168.0.1         a4:08:f5:19:17:a4   Sagemcom Broadband SAS
    7   192.168.0.2         64:bc:0c:33:e5:57   LG Electronics (Mobile Communications)
    2   192.168.0.5         00:c2:c6:30:2c:58   Intel Corporate
    6   192.168.0.7         54:f2:01:db:35:58   Samsung Electronics Co.,Ltd
  • habu.contest
    Controlla le tue capacità di connessione. Questo comando cerca di connettersi a vari servizi e verificare se è possibile raggiungerli utilizzando la connessione Internet.

    $ habu.contest
    IP:    True
    DNS:   True
    FTP:   True
    SSH:   True
    HTTP:  True
    HTTPS: True
  • habu.dhcp_discover
    Scoprire i server DHCP

    $ sudo habu.dhcp_discover
    Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP
  • habu.eicar
    Visualizza la stringa di test EICAR che può essere utilizzata per testare i motori antimalware.

    $ habu.eicar
    X5O!P%@AP[4\XZP54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  • habu.hasher
    Calcola varie hash con i dati di input appartenenti ad un file o uno stream.

    $ habu.hasher README.rst
    md5  : 375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
    
    $ cat README.rst | habu.hasher -
    md5  : 375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
    
    $ habu.hasher - < README.rst
    md5  : 375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
  • habu.ip
    Viasualizza il tuo attuale IP pubblico corrente in base alla risposta da https://api.ipify.org.

     $ habu.ip
    182.26.32.***
  • habu.snmp_crack
    Questo comando lancia query snmp-get contro un IP. Il dizionario utilizzato è quello distribuito con lo strumento onesixtyone

      $ sudo habu.snmp_crack 179.125.234.210
    Community found: private
    Community found: public
  • habu.isn:
    Visualizza i numeri di sequenza TCP per un IP

     $ sudo habu.isn www.roccabalzama.it
    1962287220
    1800895007
    589617930
    3393793979
    469428558
  • habu.synflood
    Questo comando invia molte connessioni TCP e le mantiene aperte. Alcuni sistemi molto vecchi possono subire un diniego di notificazione o comunicazione

    $ sudo habu.synflood 172.16.0.10
    .................
  • habu.tcpflags
    TCP Flag Fuzzer. Questo comando invia pacchetti TCP con flag diversi e indica quali risposte riceve. Può essere usato per analizzare come le diverse implementazioni e configurazioni di stack TCP/IP rispondono ai pacchetti con varie combinazioni di flag.

    $ sudo habu.tcpflags www.roccobalzama.it
    S  -> SA
    FS -> SA
    FA -> R
    SA -> R
  • habu.ping
    Questo comando implementa il classico “ping” con richieste di eco ICMP

    $ sudo habu.ping 8.8.8.8
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding

Tutti i comandi implementano l’opzione ‘-help’, che mostra la guida, gli argomenti, le opzioni e i valori predefiniti.
Quasi tutti i comandi implementano la modalità verbose con l’opzione ‘-v’. Questo può darvi qualche informazione in più su ciò che Habu sta facendo.

 

libro vita da hacker