探索网络安全新境界:Creak - 本地网络MITM攻击工具
creakPoison, reset, spoof, redirect MITM script项目地址:https://gitcode.com/gh_mirrors/cr/creak
项目介绍
Creak是一款用于进行经典的中间人(Man-in-the-Middle, MITM)攻击的Python项目,主要用于教育目的学习。它允许你在本地网络中对目标地址执行一系列操作,例如通过ARP毒药攻击阻止导航和下载,并向路由器发送重置TCP包以终止请求。然而,我们强烈提醒,任何滥用本代码的行为都将由使用者自行承担后果。
项目技术分析
Creak的核心功能包括:
- 会话扫描模式 (-1, --sessions-scan):检测并拦截网络中的活动会话。
- DNS欺骗 (-2, --dns-spoof):将特定域名重定向到自定义IP地址。
- 会话劫持 (-3, --session-hijack):尝试通过TCP会话同步中断来接管一个连接。
- MAC地址伪造 (-x, --spoof):生成或设置设备的虚假MAC地址。
为了实现这些功能,Creak依赖于如pcap
这样的原始数据包处理库,以及dpkt
模块(对于DNS欺骗选项,还需要安装libdnet
包的dnet模块)。此外,用户还可以选择使用scapy
框架,只需在配置文件的[output]
部分将ENGINE
设置为scapy
即可。
应用场景
Creak在以下场景中表现出其价值:
- 网络安全教学:帮助学生理解MITM攻击的工作原理及其防范措施。
- 网络监控与测试:在安全审计中检测网络行为和漏洞。
- 软件开发:用于测试应用的抗MITM攻击能力。
项目特点
- 易用性:简单的命令行接口使得设置和运行攻击变得轻而易举。
- 灵活性:支持多种攻击模式,可针对不同目标IP、端口和MAC地址定制攻击策略。
- 扩展性:计划添加更多功能,如会话分组、完整Scapy支持和插件架构。
示例使用
下面是一些基本的命令行用法示例:
-
阻止目标主机所有流量:
$ python creak.py -t 192.168.1.30 wlan0
-
设置不同的网关:
$ python creak.py -s 192.168.1.2 -t 192.168.1.30 wlan0
-
自定义设备MAC地址:
$ python creak.py -m 00:11:22:33:44:55 -t 192.168.1.30 wlan0
-
使用伪造MAC地址进行攻击:
$ python creak.py -x -t 192.168.1.30 wlan0
-
基于制造商生成MAC地址并进行DNS欺骗:
$ python creak.py -x -M xeros -t 192.168.1.30 -a www.ab.xy -r www.cd.xz wlan0
-
同时阻断多个子网内的主机:
$ python creak.py -x -t 192.168.1.30 -t 192.168.1.31 -t 192.168.1.32 wlan0
结论
Creak是一个强大的工具,尽管它的设计初衷是教育和研究,但请注意,任何不正当的使用都可能带来严重的法律后果。如果你对此领域感兴趣,想了解更多关于网络安全的知识,或者需要在可控环境中测试系统安全,那么Creak值得一试。请务必遵循合法和道德的使用原则。
creakPoison, reset, spoof, redirect MITM script项目地址:https://gitcode.com/gh_mirrors/cr/creak