Espionage Interceptor Tráfico de Red para Linux
Espionage Interceptor Tráfico de Red para Linux

Espionage: Un Interceptor de Tráfico de Red para Linux

CRÉDITOS NO HEREDADOS

El siguiente contenido es una traducción no oficial del repositorio original (Github) citado al final del artículo. La única intención es la comprensión de la herramienta en idioma español.

Espionage es un rastreador de paquetes de red que intercepta grandes cantidades de datos que pasan a través de una interfaz. La herramienta permite a los usuarios ejecutar un análisis de tráfico normal y detallado que muestra un flujo de tráfico en vivo, revelando la dirección de los paquetes, protocolos, flags, etc.

Espionage también puede hacer spoof ARP, de modo que todos los datos enviados por el objetivo se redirigen a través del atacante (MiTM). Espionage soporta IPv4, TCP/UDP, ICMP y HTTP. Fue escrito en Python 3.8 pero también soporta la versión 3.6. Esta es la primera versión de la herramienta, así que por favor contacta con el desarrollador si quieres ayudar a contribuir y añadir más cosas.

Nota

Este no es un wrapper de Scapy, scapylib sólo ayuda con peticiones HTTP y ARP.

Instalación

git clone https://www.github.com/josh0xA/Espionage.git
cd Espionage
sudo python3 -m pip install -r requirments.txt
sudo python3 espionage.py --help

Uso

  • El comando 1 ejecutará un sniff de paquete limpio y guardará la salida en el archivo pcap proporcionado. Reemplaza wlan0 con lo que sea tu interfaz de red.
sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap
  • El comando 2 ejecutará un sniff de paquetes más detallada (verbose) y guardará la salida en el archivo pcap proporcionado.
sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap
  • El Comando 3 seguirá ejecutando una sniff de paquetes limpia, sin embargo, no guardará los datos en un archivo pcap. Se recomienda guardar el sniff.
sudo python3 espionage.py --normal --iface wlan0
  • El comando 4 ejecutará una sniff de paquetes detallada y también mostrará datos de paquetes http/tcp en bruto en bytes.
sudo python3 espionage.py --verbose --httpraw --iface wlan0
  • El Comando 5 falsificará la dirección IP del objetivo y todos los datos que se envíen serán enviados de vuelta a la máquina del atacante (tú/localhost).
sudo python3 espionage.py --target <target-ip-address> --iface wlan0
  • El comando 6 sólo mostrará los paquetes olfateados en el puerto 80 utilizando el protocolo HTTP.
sudo python3 espionage.py --iface wlan0 --onlyhttp
  • El Comando 7 sólo mostrará los paquetes olfateados en el puerto 443 utilizando el protocolo HTTPS (seguro).
sudo python3 espionage.py --iface wlan0 --onlyhttpsecure
  • El Comando 8 sólo olfateará y devolverá las urls olfateadas visitadas por la víctima. (funciona mejor con sslstrip).
sudo python3 espionage.py --iface wlan0 --urlonly
  • Presionea Ctrl+C en orden para detener la interceptación del paquete y escribir la salida en un archivo.

Menu

usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE
                    [-t TARGET]

optional arguments:
  -h, --help            show this help message and exit
  --version             returns the packet sniffers version.
  -n, --normal          executes a cleaner interception, less sophisticated.
  -v, --verbose         (recommended) executes a more in-depth packet interception/sniff.
  -url, --urlonly       only sniffs visited urls using http/https.
  -o, --onlyhttp        sniffs only tcp/http data, returns urls visited.
  -ohs, --onlyhttpsecure
                        sniffs only https data, (port 443).
  -hr, --httpraw        displays raw packet data (byte order) recieved or sent on port 80.

(Recommended) arguments for data output (.pcap):
  -f FILENAME, --filename FILENAME
                        name of file to store the output (make extension '.pcap').

(Required) arguments required for execution:
  -i IFACE, --iface IFACE
                        specify network interface (ie. wlan0, eth0, wlan1, etc.)

(ARP Spoofing) required arguments in-order to use the ARP Spoofing utility:
  -t TARGET, --target TARGET

Redacción

Un simple medio de redacción se puede encontrar aquí: Haz clic aquí para ver el artículo oficial en Medium

Servidor Discord

Aviso Ético

El desarrollador de este programa, Josh Schiavone, escribió el siguiente código con fines educativos y éticos solamente. Los datos olfateados/interceptados no deben ser usados para propósitos malintencionados. Josh Schiavone no es responsable del mal uso de esta herramienta de prueba de penetración. Que Dios los bendiga a todos.

Licencia

MIT License

Dark Mode

Más artículos
Comprobar todos los servicios en ejecución en Linux
Cómo comprobar todos los servicios en ejecución en Linux