irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!

简介

互联网路由协议攻击套件

该软件包包含用于高级网络的程序集合操作、测试和调试。

CDP 和路由注入器在生产网络中非常有用。 其他一些工具对于安全和防火墙测试也很有用。 最后,一些工具(例如 netenum)对于一般管理很有用。

像所有强大的工具一样,它可能会造成巨大的损害,所以要小心。

  • cdp - Cisco 发现协议数据包发送器
  • igrp - IGRP 路由注入器
  • ass - 自治系统扫描器
  • irdp - IRDP 发送器
  • irdpresponder - IRDP 响应器
  • itrace - 基于 ICMP 的跟踪路由
  • tctrace - 基于 TCP SYN 的跟踪路由
  • protos - 基于 ICMP 的端口扫描器
  • netmask - 通过 ICMP 请求网络掩码
  • file2cable - 将任何二进制文件直接转储到以太网
  • dfkaa - 对以前称为 Ascend(Pipeline 等)的设备进行故障排除
  • netenum - 为 shell 脚本设计的 Ping 扫描器
  • hsrp - HSRP 故障转移测试器
  • icmp_redirect - ICMP 重定向系统
  • timestamp - ICMP 时间戳请求器
  • dhcpx - DHCP 服务器"执行器"

安装

Kali Linux 默认安装好 ipras 工具包了。也可以通过以下命令进行安装

bash 复制代码
sudo apt install irpas

使用

cdp

数据包生成器。该程序用于发送CDP(思科路由器发现协议)消息 到电线。

CDP 是 Cisco 路由器用来发现彼此的第 2 层协议 相同的链接(段)。该协议未路由,因此该工具 仅在本地部分有用。 CDP 消息包含以下信息 发送 Cisco 路由器。其中包括设备 ID(主机名)、端口 ID (哪个端口是发送者)、运行的平台、软件,包括。 版本、盒子的功能以及网络地址(IP 地址) 接口有。如果没有另外配置,Cisco 路由器将发送这些 每 30 秒发送一次消息。在我们的例子中(以太网),它们被发送到 特殊的 MAC 地址 (01:00:0C:CC:CC:CC),因此从每个 思科路由器在同一网段。其他路由器存储数据并保存它 消息中定义的时间(该工具使用的最大值为 255 秒)。

非常有趣的是,Cisco IOS 使用设备 ID 作为密钥来查找 接收到的消息是否是更新并且邻居是否已知。 如果设备ID太长,这个测试似乎会失败,你不断地填充 增加路由器内存。

1. 帮助信息

bash 复制代码
cdp

2. 常规使用

要使用 CDP,您必须指定 以太网 要使用的 接口 正在处理:-i eth0。其他一切都是可选的。

bash 复制代码
cdp -i eth0 -m 0

泛洪模式 (-m 0)

3. -n <number>

数据包数量

4. -l <number>

设备 ID 的长度。设备 ID 字符串的长度。请记住, 整个以太网帧必须小于 1514 字节。 因此设备 ID 的最大长度为 1480(默认为 1400)

5. -c <char>

字符以填充设备 ID。用字符"c"填充设备 ID(默认为"A")

6. -r

随机化设备 ID 字符串

bash 复制代码
cdp -v -i eth0 -n 10000 -l 1480 -c A -r 

欺骗模式 (-m 1)

7. -D <string>

设备 ID

8. -P <string>

端口 ID

9. -L <string>

平台

10. -S <string>

软件

11. -F <string>

IP 地址

12. -C <capabilities>

它们是:

R - 路由器,T - 跨网桥,B - 源路由网桥,S - 交换机,H - 主机,I - IGMP,r - 中继器

将字母组合成字符串:RI 表示路由器和 IGMP

bash 复制代码
cdp -v -i eth0 -m 1 -D 'Hacker' -P 'Ethernet0' -C RI -L 'Intel' -S "'uname -a'" -F '255.255.255.255'

igrp

Igrp 路由注入器

IGRP是一种路由注入工具。路由协议 IGRP 不再 在外界确实广泛使用,但作为第一步,我们决定 以此为起点。

整个目的是定义一个包含所有可能参数的路由表 手动操作,而无需让您的系统实际运行任何类型的动态 将此信息路由并发送到受害系统。自 IGRP 是基于广播的协议,默认行为是发送这些消息 到 IP 广播地址 (255.255.255.255)。如果你想注入一个路由 对于远离您的系统,您必须相应地处理"更新"并且 确保使用正确的源地址发送数据包,以便 受害者系统接受更新。

1. 帮助信息

bash 复制代码
igrp

2. -i <interface>

接口

3. -v

详细

4. -f <routes file>

文件,其中包含路由(随你喜欢)

5. -a <autonomous system>

运行 IGRP 进程的自治系统,使用 ASS 查找它或指定一个范围,使用 -a START -b STOP 发送

更新到从 START 到 STOP 的所有 AS(我强烈建议为此使用 ASS!!)

6. -S <spoofed source IP>

也许你需要这个

7. -D <destination ip>

如果不指定此项,则广播地址已被使用

bash 复制代码
igrp -v -i eth0 -f routes.txt -a 100 -S 192.168.174.134 -D 192.168.174.129

ass

自治系统扫描器

ASS,自治系统扫描仪,旨在寻找自治系统的AS 路由器。它支持以下协议:IRDP、IGRP、EIGRP、RIPv1、RIPv2、 CDP、HSRP 和 OSPF。

在被动模式下(./ass -i eth0),它只监听路由协议数据包(如广播和多播问候)。

在主动模式下(./ass -i eth0 -A),它尝试通过询问来发现路由器 供参考。这是针对每个协议的适当地址完成的 (广播或多播地址)。如果您指定目的地地址,这将被使用,但可能不如默认值有效。

EIGRP 扫描的方式不同:扫描时,ASS 监听 HELLO 数据包,然后直接在发布自己的路由器上扫描AS。 您可以强制 EIGRP 扫描采用与 IGRP 使用相同的 AS-Scan 行为: 通过选项 -M 给出目的地或进入多播扫描。

对于主动模式,您可以选择要扫描的协议。如果你不要选择它们,全部都会被扫描。您可以通过提供选项来选择协议 -P 以及以下字符的任意组合:IER12,其中:

  • I =IGRP
  • E =EIGRP
  • R = IRDP
  • 1 = RIPv1
  • 2 = RIPv2

1. 帮助信息

bash 复制代码
ass

2. -i <interface>

接口

3. -v

详细

4. -A

这将扫描仪设置为活动模式

bash 复制代码
ass -v -i eth0 -A

5. -P <protocols>

参见上文(用法:-P EIR12)

bash 复制代码
ass -v -i eth0 -P EIR12

6. -M

使用多播扫描 EIGRP 系统地址而不是 HELLO 枚举并且直接查询

bash 复制代码
ass -v -i eth0 -M

7. -a <autonomous system start>

启动的自治系统

bash 复制代码
ass -v -i eth0 -a 100

8. -b <autonomous system stop>

要停止的自治系统

bash 复制代码
ass -v -i eth0 -a 100 -b 200

9. -S <spoofed source IP>

也许你需要这个

10. -D <destination ip>

如果不指定此项,则相应的使用每个协议的地址

11. -p

不要在混杂模式下运行(坏主意)

bash 复制代码
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -p

12. -c

扫描后终止。这不是 推荐,因为回复可能会稍后到达,并且您可以看到一些未显示的流量扫描期间启动

bash 复制代码
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -c

13. -T <packets per delay>

数据包 我们应该等待多少个数据包 毫秒(-T 1 是最慢的扫描,-T 100开始变得不可靠)

bash 复制代码
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -T 20

IRDP

IRDP 发送器。该工具发送 IRDP 响应。没有别的了;)

1. 帮助信息

bash 复制代码
irdp

2. -i <interface>

接口

3. -p <preference>

该条目的偏好,默认为 0

4. -l <lifetime>

条目的生命周期,默认:1800

5. -S <spoofed source IP>

也许你需要这个

6. -D <destination ip>

如果不指定此项,则广播地址已被使用

bash 复制代码
irdp -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 10

IRDPresponder

IRDP 响应器。嗅探器,监听 IRDP 请求(征求)并回答。发出定期更新。

1. 帮助信息

bash 复制代码
irdpresponder

2. -v

详细

3. -i <interface>

接口

4. -p <preference>

该条目的偏好,默认为 0

5. -l <lifetime>

条目的生命周期,默认:1800

6. -S <spoofed source IP>

也许你需要这个

7. -D <destination ip>

如果不指定此项,则使用广播地址

bash 复制代码
irdpresponder -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 0

itrace

基于 ICMP 的跟踪路由。与traceroute类似,但使用ICMP echo。

Itrace是一个使用ICMP实现traceroute(1)功能的程序回显请求数据包。因此,看起来您只是在 ping 您的当你在那里追踪路由时目标。它通常有助于在防火墙后面进行跟踪。

1. 帮助信息

bash 复制代码
itrace -h

2. -v

详细

3. -n

反向查找应答 IP(慢!)

4. -pX

每跳发送 x 个探测(默认=3)

5. -mX

将 TTL 最大值设置为 x(默认=30)

6. -tX

秒后tx 超时(默认=3)

7. -i<dev>

接口正常的 eth0 内容

8. -d<destination>

目的地的名称或 IP

bash 复制代码
itrace -vn -p 3 -m 30 -t 3 -i eth0 -d 192.168.174.129

tctrace

基于 TCP SYN 的跟踪路由。与traceroute类似,但使用TCP SYN数据包 。

TCtrace 就像 itrace 的一个 Traceroute(1) 兄弟 - 但它使用 TCP SYN 数据包 去追踪。这使您可以通过防火墙进行跟踪,如果您 知道一项允许从外部通过的 TCP 服务。

1. 帮助信息

bash 复制代码
tctrace -h

2. -v

详细

3. -n

反向查找应答 IP(慢!)

4. -pX

每跳发送 x 个探测(默认=3)

5. -mX

将 TTL 最大值设置为 x(默认=30)

6. -tX

秒后tx 超时(默认=3)

7. -DX

目标端口 x(默认=80)

8. -SX

源端口 x(默认=1064)

9. -i <dev>

正常的 eth0 内容

10. -d <destination>

目的地的名称或 IP

bash 复制代码
tctrace -vn -p 3 -m 30 -t 3 -D 80 -S 1064 -i eth0 -d 192.168.174.129

protos

基于 ICMP 的端口扫描器。Protos 是一个 IP 协议扫描器。它遍历所有可能的 IP 协议并 使用负扫描来整理出不支持的协议 由目标使用 ICMP 协议不可达消息报告。

1. 帮助信息

bash 复制代码
protos -h

2. -v

详细

3. -V

显示不支持哪些协议

4. -u

不要先 ping 目标

5. -s

使扫描变慢(对于非常远程的设备)

6. -L

显示长协议名称及其参考(RFC)

7. -p x

探测器数量(默认=5)

8. -S x

睡眠时间为 x(默认=1)

9. -a x

之后继续扫描 x 秒(默认=3)

10. -d dest

目标(IP 或 IP/掩码)

11. -i interface

eth0 的东西

12. -W

不扫描,只打印协议列表

bash 复制代码
protos -v -V -u -s -L -p 5 -S 1 -d 192.168.174.129 -i eth0 -W

inetmask

通过 ICMP 请求网络掩码。

1. 帮助信息

bash 复制代码
inetmask -h

2. 常规使用

bash 复制代码
inetmask -d 192.168.174.129 -t 10

file2cable

将任何二进制文件直接转储到以太网。将文件作为原始以太网帧发送。

该工具非常适合发现新漏洞和测试概念。它发送将任何二进制文件作为以太网帧按原样输出。所以请确保你知道你在做什么 。提示:使用 vim 包中的 xxd 生成二进制文件十六进制转储。

1. 帮助信息

bash 复制代码
file2cable

2. -v

详细(十六进制转储到屏幕)

3. -i <interface>

接口

4. -f <file>

要发​​送的文件

bash 复制代码
file2cable -v -i eth0 -f test.exe

dfkaa

对以前称为 Ascend(Pipeline 等)的设备进行故障排除

1. 帮助信息

bash 复制代码
dfkaa

2. 常规使用

如果超时 >0,则使用 ping 进行枚举

如果超时为 0,则探测每个主机

bash 复制代码
dfkaa -p 10 -v -c -f -p password -N name -I 192.168.174.134 -M 255.255.255.0 192.168.174.129

netenum

为 shell 脚本设计的 Ping 扫描器

netenum 可用于为其他程序生成主机列表。这并不像 与其他 ping 扫描工具一样强大,但它很简单。给予暂停时, 它使用 ICMP 回显请求来查找可用的主机。如果您不提供 超时,它只是每行打印一个IP地址,所以你可以在shell中使用它们 脚本。

1. 帮助信息

bash 复制代码
netenum

2. 常规使用

bash 复制代码
netenum 192.168.174.129 5 1

netenum <目标> [超时] [详细]

目标可以采用以下格式:

  • 点状IP地址:10.1.1.1
  • IP 和网络掩码:10.1.1.1/255.255.255.0
  • IP 和"斜杠掩码":10.1.1.1/24
  • 名称:www.phenoelit.de

超时适用于整个操作!

详细程度介于 0(安静)到 3(详细)之间

hsrp

HSRP 故障转移测试器

HSRP 协议可用于接管 HSRP 备用 IP 或强制 切换或对该 IP 进行 DoS。

1. 帮助信息

bash 复制代码
hsrp

2. -i int

eth0 的东西

3. -v ip

备用IP地址

4. -d dest

目标IP(多播或定向)

5. -a authword

(默认="cisco")

6. -gx

备用组

7. -S source

欺骗源(如果需要)

bash 复制代码
hsrp -d 192.168.174.129 -v 192.168.174.130  -a cisco -g 1 -i eth0 -S 192.168.174.134

icmp_redirect

ICMP 重定向系统

1. 帮助信息

bash 复制代码
icmp_redirect

2. 常规使用

bash 复制代码
icmp_redirect -v -i eth0 -s 192.168.174.0/24 -d 192.168.174.0/24 -G 192.168.174.2 -S 192.168.174.134

timestamp

ICMP 时间戳请求器

1. 帮助信息

bash 复制代码
timestamp -h

2. 常规使用

bash 复制代码
timestamp -d 192.168.174.129 -t 10

dhcpx

DHCP 服务器"执行器"

1. 帮助信息

bash 复制代码
dhcpx

2. 常规使用

bash 复制代码
dhcpx -v -i eth0 -A -D 192.168.174.129 -t 10 -u 15

总结

IRPAS 工具包为网络安全研究和渗透测试提供了强大的功能,涵盖协议分析、漏洞探测等多个方面。通过其高效模块化设计,用户可轻松完成复杂任务,是网络安全从业者不可或缺的利器。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。

相关推荐
是码农没错了13 分钟前
银河麒麟系统安装mysql5.7【亲测可行】
linux·运维·kylin
wzhao10132 分钟前
WSL进阶使用指南
linux
风静如云39 分钟前
OpenBMC:BmcWeb app.run
linux
小梁不秃捏40 分钟前
HTTP 常见状态码技术解析(应用层)
网络·网络协议·计算机网络·http
网安加云课堂43 分钟前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
数巨小码人1 小时前
Linux下文件权限与安全
linux
yuanbenshidiaos1 小时前
【进程 】
linux
learning-striving1 小时前
eNSP下载安装(eNsp、WinPcap、Wireshark、VirtualBox下载安装)
网络·计算机网络·华为·路由器·ensp·交换机
黑客Ela2 小时前
网络安全营运周报
网络·安全·web安全
ChoSeitaku2 小时前
12.重复内容去重|添加日志|部署服务到Linux上(C++)
linux·c++·windows