简介
互联网路由协议攻击套件
该软件包包含用于高级网络的程序集合操作、测试和调试。
CDP 和路由注入器在生产网络中非常有用。 其他一些工具对于安全和防火墙测试也很有用。 最后,一些工具(例如 netenum)对于一般管理很有用。
像所有强大的工具一样,它可能会造成巨大的损害,所以要小心。
- cdp - Cisco 发现协议数据包发送器
- igrp - IGRP 路由注入器
- ass - 自治系统扫描器
- irdp - IRDP 发送器
- irdpresponder - IRDP 响应器
- itrace - 基于 ICMP 的跟踪路由
- tctrace - 基于 TCP SYN 的跟踪路由
- protos - 基于 ICMP 的端口扫描器
- netmask - 通过 ICMP 请求网络掩码
- file2cable - 将任何二进制文件直接转储到以太网
- dfkaa - 对以前称为 Ascend(Pipeline 等)的设备进行故障排除
- netenum - 为 shell 脚本设计的 Ping 扫描器
- hsrp - HSRP 故障转移测试器
- icmp_redirect - ICMP 重定向系统
- timestamp - ICMP 时间戳请求器
- dhcpx - DHCP 服务器“执行器”
安装
Kali Linux 默认安装好 ipras 工具包了。也可以通过以下命令进行安装
sudo apt install irpas
使用
cdp
数据包生成器。该程序用于发送CDP(思科路由器发现协议)消息 到电线。
CDP 是 Cisco 路由器用来发现彼此的第 2 层协议 相同的链接(段)。该协议未路由,因此该工具 仅在本地部分有用。 CDP 消息包含以下信息 发送 Cisco 路由器。其中包括设备 ID(主机名)、端口 ID (哪个端口是发送者)、运行的平台、软件,包括。 版本、盒子的功能以及网络地址(IP 地址) 接口有。如果没有另外配置,Cisco 路由器将发送这些 每 30 秒发送一次消息。在我们的例子中(以太网),它们被发送到 特殊的 MAC 地址 (01:00:0C:CC:CC:CC),因此从每个 思科路由器在同一网段。其他路由器存储数据并保存它 消息中定义的时间(该工具使用的最大值为 255 秒)。
非常有趣的是,Cisco IOS 使用设备 ID 作为密钥来查找 接收到的消息是否是更新并且邻居是否已知。 如果设备ID太长,这个测试似乎会失败,你不断地填充 增加路由器内存。
1. 帮助信息
cdp
2. 常规使用
要使用 CDP,您必须指定 以太网 要使用的 接口 正在处理:-i eth0。其他一切都是可选的。
cdp -i eth0 -m 0
泛洪模式 (-m 0)
3. -n <number>
数据包数量
4. -l <number>
设备 ID 的长度。设备 ID 字符串的长度。请记住, 整个以太网帧必须小于 1514 字节。 因此设备 ID 的最大长度为 1480(默认为 1400)
5. -c <char>
字符以填充设备 ID。用字符“c”填充设备 ID(默认为“A”)
6. -r
随机化设备 ID 字符串
cdp -v -i eth0 -n 10000 -l 1480 -c A -r
欺骗模式 (-m 1)
7. -D <string>
设备 ID
8. -P <string>
端口 ID
9. -L <string>
平台
10. -S <string>
软件
11. -F <string>
IP 地址
12. -C <capabilities>
它们是:
R - 路由器,T - 跨网桥,B - 源路由网桥,S - 交换机,H - 主机,I - IGMP,r - 中继器
将字母组合成字符串:RI 表示路由器和 IGMP
cdp -v -i eth0 -m 1 -D 'Hacker' -P 'Ethernet0' -C RI -L 'Intel' -S "'uname -a'" -F '255.255.255.255'
igrp
Igrp 路由注入器
IGRP是一种路由注入工具。路由协议 IGRP 不再 在外界确实广泛使用,但作为第一步,我们决定 以此为起点。
整个目的是定义一个包含所有可能参数的路由表 手动操作,而无需让您的系统实际运行任何类型的动态 将此信息路由并发送到受害系统。自 IGRP 是基于广播的协议,默认行为是发送这些消息 到 IP 广播地址 (255.255.255.255)。如果你想注入一个路由 对于远离您的系统,您必须相应地处理“更新”并且 确保使用正确的源地址发送数据包,以便 受害者系统接受更新。
1. 帮助信息
igrp
2. -i <interface>
接口
3. -v
详细
4. -f <routes file>
文件,其中包含路由(随你喜欢)
5. -a <autonomous system>
运行 IGRP 进程的自治系统,使用 ASS 查找它或指定一个范围,使用 -a START -b STOP 发送
更新到从 START 到 STOP 的所有 AS(我强烈建议为此使用 ASS!!)
6. -S <spoofed source IP>
也许你需要这个
7. -D <destination ip>
如果不指定此项,则广播地址已被使用
igrp -v -i eth0 -f routes.txt -a 100 -S 192.168.174.134 -D 192.168.174.129
ass
自治系统扫描器
ASS,自治系统扫描仪,旨在寻找自治系统的AS 路由器。它支持以下协议:IRDP、IGRP、EIGRP、RIPv1、RIPv2、 CDP、HSRP 和 OSPF。
在被动模式下(./ass -i eth0),它只监听路由协议数据包(如广播和多播问候)。
在主动模式下(./ass -i eth0 -A),它尝试通过询问来发现路由器 供参考。这是针对每个协议的适当地址完成的 (广播或多播地址)。如果您指定目的地地址,这将被使用,但可能不如默认值有效。
EIGRP 扫描的方式不同:扫描时,ASS 监听 HELLO 数据包,然后直接在发布自己的路由器上扫描AS。 您可以强制 EIGRP 扫描采用与 IGRP 使用相同的 AS-Scan 行为: 通过选项 -M 给出目的地或进入多播扫描。
对于主动模式,您可以选择要扫描的协议。如果你不要选择它们,全部都会被扫描。您可以通过提供选项来选择协议 -P 以及以下字符的任意组合:IER12,其中:
- I =IGRP
- E =EIGRP
- R = IRDP
- 1 = RIPv1
- 2 = RIPv2
1. 帮助信息
ass
2. -i <interface>
接口
3. -v
详细
4. -A
这将扫描仪设置为活动模式
ass -v -i eth0 -A
5. -P <protocols>
参见上文(用法:-P EIR12)
ass -v -i eth0 -P EIR12
6. -M
使用多播扫描 EIGRP 系统地址而不是 HELLO 枚举并且直接查询
ass -v -i eth0 -M
7. -a <autonomous system start>
启动的自治系统
ass -v -i eth0 -a 100
8. -b <autonomous system stop>
要停止的自治系统
ass -v -i eth0 -a 100 -b 200
9. -S <spoofed source IP>
也许你需要这个
10. -D <destination ip>
如果不指定此项,则相应的使用每个协议的地址
11. -p
不要在混杂模式下运行(坏主意)
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -p
12. -c
扫描后终止。这不是 推荐,因为回复可能会稍后到达,并且您可以看到一些未显示的流量扫描期间启动
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -c
13. -T <packets per delay>
数据包 我们应该等待多少个数据包 毫秒(-T 1 是最慢的扫描,-T 100开始变得不可靠)
ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -T 20
IRDP
IRDP 发送器。该工具发送 IRDP 响应。没有别的了;)
1. 帮助信息
irdp
2. -i <interface>
接口
3. -p <preference>
该条目的偏好,默认为 0
4. -l <lifetime>
条目的生命周期,默认:1800
5. -S <spoofed source IP>
也许你需要这个
6. -D <destination ip>
如果不指定此项,则广播地址已被使用
irdp -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 10
IRDPresponder
IRDP 响应器。嗅探器,监听 IRDP 请求(征求)并回答。发出定期更新。
1. 帮助信息
irdpresponder
2. -v
详细
3. -i <interface>
接口
4. -p <preference>
该条目的偏好,默认为 0
5. -l <lifetime>
条目的生命周期,默认:1800
6. -S <spoofed source IP>
也许你需要这个
7. -D <destination ip>
如果不指定此项,则使用广播地址
irdpresponder -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 0
itrace
基于 ICMP 的跟踪路由。与traceroute类似,但使用ICMP echo。
Itrace是一个使用ICMP实现traceroute(1)功能的程序回显请求数据包。因此,看起来您只是在 ping 您的当你在那里追踪路由时目标。它通常有助于在防火墙后面进行跟踪。
1. 帮助信息
itrace -h
2. -v
详细
3. -n
反向查找应答 IP(慢!)
4. -pX
每跳发送 x 个探测(默认=3)
5. -mX
将 TTL 最大值设置为 x(默认=30)
6. -tX
秒后tx 超时(默认=3)
7. -i<dev>
接口正常的 eth0 内容
8. -d<destination>
目的地的名称或 IP
itrace -vn -p 3 -m 30 -t 3 -i eth0 -d 192.168.174.129
tctrace
基于 TCP SYN 的跟踪路由。与traceroute类似,但使用TCP SYN数据包 。
TCtrace 就像 itrace 的一个 Traceroute(1) 兄弟 - 但它使用 TCP SYN 数据包 去追踪。这使您可以通过防火墙进行跟踪,如果您 知道一项允许从外部通过的 TCP 服务。
1. 帮助信息
tctrace -h
2. -v
详细
3. -n
反向查找应答 IP(慢!)
4. -pX
每跳发送 x 个探测(默认=3)
5. -mX
将 TTL 最大值设置为 x(默认=30)
6. -tX
秒后tx 超时(默认=3)
7. -DX
目标端口 x(默认=80)
8. -SX
源端口 x(默认=1064)
9. -i <dev>
正常的 eth0 内容
10. -d <destination>
目的地的名称或 IP
tctrace -vn -p 3 -m 30 -t 3 -D 80 -S 1064 -i eth0 -d 192.168.174.129
protos
基于 ICMP 的端口扫描器。Protos 是一个 IP 协议扫描器。它遍历所有可能的 IP 协议并 使用负扫描来整理出不支持的协议 由目标使用 ICMP 协议不可达消息报告。
1. 帮助信息
protos -h
2. -v
详细
3. -V
显示不支持哪些协议
4. -u
不要先 ping 目标
5. -s
使扫描变慢(对于非常远程的设备)
6. -L
显示长协议名称及其参考(RFC)
7. -p x
探测器数量(默认=5)
8. -S x
睡眠时间为 x(默认=1)
9. -a x
之后继续扫描 x 秒(默认=3)
10. -d dest
目标(IP 或 IP/掩码)
11. -i interface
eth0 的东西
12. -W
不扫描,只打印协议列表
protos -v -V -u -s -L -p 5 -S 1 -d 192.168.174.129 -i eth0 -W
inetmask
通过 ICMP 请求网络掩码。
1. 帮助信息
inetmask -h
2. 常规使用
inetmask -d 192.168.174.129 -t 10
file2cable
将任何二进制文件直接转储到以太网。将文件作为原始以太网帧发送。
该工具非常适合发现新漏洞和测试概念。它发送将任何二进制文件作为以太网帧按原样输出。所以请确保你知道你在做什么 。提示:使用 vim 包中的 xxd 生成二进制文件十六进制转储。
1. 帮助信息
file2cable
2. -v
详细(十六进制转储到屏幕)
3. -i <interface>
接口
4. -f <file>
要发送的文件
file2cable -v -i eth0 -f test.exe
dfkaa
对以前称为 Ascend(Pipeline 等)的设备进行故障排除
1. 帮助信息
dfkaa
2. 常规使用
如果超时 >0,则使用 ping 进行枚举
如果超时为 0,则探测每个主机
dfkaa -p 10 -v -c -f -p password -N name -I 192.168.174.134 -M 255.255.255.0 192.168.174.129
netenum
为 shell 脚本设计的 Ping 扫描器
netenum 可用于为其他程序生成主机列表。这并不像 与其他 ping 扫描工具一样强大,但它很简单。给予暂停时, 它使用 ICMP 回显请求来查找可用的主机。如果您不提供 超时,它只是每行打印一个IP地址,所以你可以在shell中使用它们 脚本。
1. 帮助信息
netenum
2. 常规使用
netenum 192.168.174.129 5 1
netenum <目标> [超时] [详细]
目标可以采用以下格式:
- 点状IP地址:10.1.1.1
- IP 和网络掩码:10.1.1.1/255.255.255.0
- IP 和“斜杠掩码”:10.1.1.1/24
- 名称:www.phenoelit.de
超时适用于整个操作!
详细程度介于 0(安静)到 3(详细)之间
hsrp
HSRP 故障转移测试器
HSRP 协议可用于接管 HSRP 备用 IP 或强制 切换或对该 IP 进行 DoS。
1. 帮助信息
hsrp
2. -i int
eth0 的东西
3. -v ip
备用IP地址
4. -d dest
目标IP(多播或定向)
5. -a authword
(默认=“cisco”)
6. -gx
备用组
7. -S source
欺骗源(如果需要)
hsrp -d 192.168.174.129 -v 192.168.174.130 -a cisco -g 1 -i eth0 -S 192.168.174.134
icmp_redirect
ICMP 重定向系统
1. 帮助信息
icmp_redirect
2. 常规使用
icmp_redirect -v -i eth0 -s 192.168.174.0/24 -d 192.168.174.0/24 -G 192.168.174.2 -S 192.168.174.134
timestamp
ICMP 时间戳请求器
1. 帮助信息
timestamp -h
2. 常规使用
timestamp -d 192.168.174.129 -t 10
dhcpx
DHCP 服务器“执行器”
1. 帮助信息
dhcpx
2. 常规使用
dhcpx -v -i eth0 -A -D 192.168.174.129 -t 10 -u 15
总结
IRPAS 工具包为网络安全研究和渗透测试提供了强大的功能,涵盖协议分析、漏洞探测等多个方面。通过其高效模块化设计,用户可轻松完成复杂任务,是网络安全从业者不可或缺的利器。
在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。
欢迎各位大佬,小白来找我交流。