Herramienta para interceptar las solicitudes de DHCP de forma pasiva desde la propia red.
¿Sabías que con un poco de esfuerzo y un simple sniffer de red, puedes interceptar solicitudes y respuestas de DHCP (Protocolo de Configuración Dinámica de Host)? Puedes usar esta información para aprender todo tipo de información interesante sobre tu red (si eres un administrador) o la de tus vecinos (si no lo eres) como el tipo de hardware que están usando, su dirección IP, su MAC dirección e incluso su nombre de host.
Requisitos previos
Se requiere Python2.7 (también soporta Python3.5)
- scapy >= 2.4.4
- termcolor
- colorama (si utilizas Windows)
Para Windows
- Primero, instala WinPcap
- Después de instalar WinpCap, ejecute el archivo exe una vez descargado
- Para buscar interfaces en Windows, ejecuta el siguiente comando en el CMD (como Administrador)
netsh interface show interface
y copia la 4ta columna: [El nombre de la interfaz]
Instalación y uso
pip install -r requirements.txt
Uso
____ __ ____________ ______
/ __ \/ / / / ____/ __ \/ ____/_ _____ _____
/ / / / /_/ / / / /_/ / __/ / / / / _ \/ ___/
/ /_/ / __ / /___/ ____/ /___/ /_/ / __(__ )
/_____/_/ /_/\____/_/ /_____/\__, /\___/____/
/____/
* Passive DHCP Listener! (v1.2) *
Usage: ./dhcpeyes.py -i <interface>
-i Interface for listening
Optional:
-o <arg> File Output Save
-t <arg> Options types: DHCPD (discover)
DHCPR (request)
DHCPN (nak)
DHCPI (inform)
Default print all options
Ejemplos: (Linux)
- Interceptar sólo DHCPREQUEST en wlan0
./dhcpeyes.py -i wlan0 -t DHCPR
- Interceptar DHCPINFORM y DHCPDISCOVER
./dhcpeyes.py -t DHCPI -i wlan0 -t DHCPD
- Interceptar todo
./dhcpeyes.py -i wlan0
Para Windows:
Utiliza el nombre de la interfaz “Wi-Fi” proporcionado por la salida del comando netsh
.
python dhcpeyes.py -i Wi-Fi -t DHCPR
DHCPEyes (este enlace se abre en una nueva ventana) por vincenzogianfelice (este enlace se abre en una nueva ventana)
:eyes: Intercept requests passively of DHCP from own network! :eyes: