Требуются разработчики и тестеры для проекта codebyOS

Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Тестируем безопасность IPv6: THC-IPv6

Тестируем безопасность IPv6: THC-IPv6

Нападение на уязвимости IPV6 с полным набором инструментов для использования внутренних недостатков протокола IPV6 и ICMP6, включая удобную в использовании библиотеку packet factory.

Включенные инструменты


  1. parasite6:
    icmp neighbo solitication/advertisement spoofer (сообщения вопроса и ответа), которые ставят вас как человека по середине (man-in-the-middle), также как ARP mitm (и паразит)

  2. alive6:
    Эффективный живой сканер, который будет обнаруживать все системы, прослушивающие этот адрес

  3. dnsdict6:
    Парализует dns ipv6 словарь bruteforcer

  4. fake_router6:
    Объявляет себя роутером в сети с наивысшим приоритетом

  5. redir6:
    Перенаправляет к вам трафик разумно (человек-по-середине) с умным icmp6 спуфером перенаправления

  6. toobig6:
    mtu редуктор с тем же интеллектом, что и redir6

  7. detect-new-ip6:
    Обнаруживает новые ip6 устройства, которые присоединяются к сети; вы можете запустить скрипт, чтобы автоматически просканировать эти системы и т.д.

  8. dos-new-ip6:
    Обнаруживает новые устройства ip6 и сообщает им, что выбранный им IP-адрес попадает в сеть (DOS).

  9. trace6:
    Очень быстрый traceroute6 с поддержкой эхо-запроса ICMP6 и TCP-SYN

  10. flood_router6:
    Флуд по отношению к цели произвольной рекламой роутера


  11. Набираем команду codeby webinar

    Набираем команду для организации и проведения вебинаров Подробнее ...

  12. flood_advertise6:
    Флуд по отношению к цели произвольной соседней рекламой

  13. exploit6:
    Протестировать известные уязвимости ipv6 против цели

  14. denial6:
    Набор тестов denial-of-service (отказа в обслуживании) против цели

  15. fuzz_ip6:
    fuzzer для ipv6

  16. implementation6:
    Выполняет различные проверки внедрения на ipv6

  17. implementation6d:
    Слушает daemon для внедрения, чтобы проверить наличие fw

  18. fake_mld6:
    Заявить о себе в группе многоадресной рассылки сообщений в сети

  19. fake_mld26:
    Тоже самое только для MLDv2

  20. fake_mldrouter6:
    поддельные MLD сообщения роутера

  21. fake_mipv6:
    Украсть мобильный IP для вас, если IPSEC не нужен для аутентификации

  22. fake_advertiser6:
    Заявить о себе в сети

  23. smurf6:
    локальный smurfer

  24. rsmurf6:
    удаленный smurfer, который работает только против linux

  25. sendpees6:
    инструмент willdamn(ad)gmail.com, который генерирует соседние запросы с большим количеством CGAs (криптографический материал, для поддержания загрузки процессора)

  26. thcping6:
    Посылает созданный вручную пакет ping6

  27. [И еще около 30 инструментов для вас]


Нападение на уязвимости IPv6

Ограничения

Этот код на данный момент работает только на:

  • Linux 2.6.x или в более новой версии (из-за использования of /proc)
  • Ethernet

Установка

Для THC-IPV6 файлы разработчика libpcap должны быть установлены – и в принципе файлы разработчика libopenssl являются хорошей идеей.

Использование на Debian:

Для компиляции просто введите
Все инструменты будут устанавливаться в /usr/local/bin, если вы введете


Похожие темы

Как в интерактивном режиме анализировать и просмат... Работаете ли вы в бизнесе веб-хостинга, или самостоятельно запускаете несколько сайтов на VPS, скорее всего, вы хотите отобразить статистику посещен...
Как удалить или переместить учетную запись пользов... Я создал учетную запись пользователя MySQL / MariaDB, используя эту страницу. Теперь я удалил свой блог WordPress, и я хочу удалить эту учетную запись...
Как установить Kali Linux на Raspberry Pi... Raspberry Pi — это очень простой дешёвый ARM компьютер. Не смотря на то, что его спецификация звёзд не хватает, это отличный вариант для крошечной Lin...
Урок по SSH: азы использования и продвинутые трюки... Что такое и для чего нужен SSH Безопасный шелл (SSH) — это сетевой протокол, обеспечивающий функции шелла на удалённой машине через б...
Как сканировать Linux на руткиты (rootkits) с помо... Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусн...