Espionage es un rastreador de paquetes de red que intercepta grandes cantidades de datos que pasan a través de una interfaz. La herramienta permite a los usuarios ejecutar un análisis de tráfico normal y detallado que muestra un flujo de tráfico en vivo, revelando la dirección de los paquetes, protocolos, flags, etc.
Espionage también puede hacer spoof ARP, de modo que todos los datos enviados por el objetivo se redirigen a través del atacante (MiTM). Espionage soporta IPv4, TCP/UDP, ICMP y HTTP. Fue escrito en Python 3.8 pero también soporta la versión 3.6. Esta es la primera versión de la herramienta, así que por favor contacta con el desarrollador si quieres ayudar a contribuir y añadir más cosas.
Instalación
git clone https://www.github.com/josh0xA/Espionage.git
cd Espionage
sudo python3 -m pip install -r requirments.txt
sudo python3 espionage.py --help
Uso
- El comando 1 ejecutará un sniff de paquete limpio y guardará la salida en el archivo pcap proporcionado. Reemplaza
wlan0
con lo que sea tu interfaz de red.
sudo python3 espionage.py --normal --iface wlan0 -f capture_output.pcap
- El comando 2 ejecutará un sniff de paquetes más detallada (verbose) y guardará la salida en el archivo pcap proporcionado.
sudo python3 espionage.py --verbose --iface wlan0 -f capture_output.pcap
- El Comando 3 seguirá ejecutando una sniff de paquetes limpia, sin embargo, no guardará los datos en un archivo pcap. Se recomienda guardar el sniff.
sudo python3 espionage.py --normal --iface wlan0
- El comando 4 ejecutará una sniff de paquetes detallada y también mostrará datos de paquetes http/tcp en bruto en bytes.
sudo python3 espionage.py --verbose --httpraw --iface wlan0
- El Comando 5 falsificará la dirección IP del objetivo y todos los datos que se envíen serán enviados de vuelta a la máquina del atacante (tú/localhost).
sudo python3 espionage.py --target <target-ip-address> --iface wlan0
- El comando 6 sólo mostrará los paquetes olfateados en el puerto 80 utilizando el protocolo HTTP.
sudo python3 espionage.py --iface wlan0 --onlyhttp
- El Comando 7 sólo mostrará los paquetes olfateados en el puerto 443 utilizando el protocolo HTTPS (seguro).
sudo python3 espionage.py --iface wlan0 --onlyhttpsecure
- El Comando 8 sólo olfateará y devolverá las urls olfateadas visitadas por la víctima. (funciona mejor con sslstrip).
sudo python3 espionage.py --iface wlan0 --urlonly
- Presionea
Ctrl +C en orden para detener la interceptación del paquete y escribir la salida en un archivo.
Menu
usage: espionage.py [-h] [--version] [-n] [-v] [-url] [-o] [-ohs] [-hr] [-f FILENAME] -i IFACE
[-t TARGET]
optional arguments:
-h, --help show this help message and exit
--version returns the packet sniffers version.
-n, --normal executes a cleaner interception, less sophisticated.
-v, --verbose (recommended) executes a more in-depth packet interception/sniff.
-url, --urlonly only sniffs visited urls using http/https.
-o, --onlyhttp sniffs only tcp/http data, returns urls visited.
-ohs, --onlyhttpsecure
sniffs only https data, (port 443).
-hr, --httpraw displays raw packet data (byte order) recieved or sent on port 80.
(Recommended) arguments for data output (.pcap):
-f FILENAME, --filename FILENAME
name of file to store the output (make extension '.pcap').
(Required) arguments required for execution:
-i IFACE, --iface IFACE
specify network interface (ie. wlan0, eth0, wlan1, etc.)
(ARP Spoofing) required arguments in-order to use the ARP Spoofing utility:
-t TARGET, --target TARGET
Redacción
Un simple medio de redacción se puede encontrar aquí: Haz clic aquí para ver el artículo oficial en Medium
Servidor Discord
Aviso Ético
El desarrollador de este programa, Josh Schiavone, escribió el siguiente código con fines educativos y éticos solamente. Los datos olfateados/interceptados no deben ser usados para propósitos malintencionados. Josh Schiavone no es responsable del mal uso de esta herramienta de prueba de penetración. Que Dios los bendiga a todos.
Licencia
MIT License
https://github.com/josh0xA/Espionage