Описание пакета Galleta
Galleta - это судебно-экспертный инструмент, который исследует содержимое файлов cookie, создаваемых Microsoft Internet Explorer. Он анализирует файл и выводит разделенные поля, которые можно загрузить в электронную таблицу.
Домашняя страница Galleta | Кали Галлета Репо
Инструменты, входящие в пакет galleta
galleta - инструмент судебного анализа файлов cookie в Internet Explorer
Использование: galleta [options] <filename>
-d Разделитель полей (по умолчанию TAB)
Пример использования galleta
Прочтите file.txt и выведите содержимое, используя ; как разделитель полей (d) .
Описание пакета pdgmail
Скрипт Python для сбора артефактов Gmail из дампа памяти процесса pd. Он найдет все, что может, из образа памяти, включая контакты, электронную почту, время последнего доступа, IP-адреса и т. Д.
pdgmail Домашняя страница | Kali pdgmail Repo
- Автор: Джефф Брайнер
- Лицензия: GPLv2
Инструменты, включенные в пакет pdgmail
Описание пакета Xplico
Цель Xplico - извлечь из интернет-трафика данные, содержащиеся в приложениях. Например, из файла pcap Xplico извлекает каждое электронное письмо (протоколы POP, IMAP и SMTP), все содержимое HTTP, каждый вызов VoIP (SIP, MGCP, H323), FTP, TFTP и так далее. Xplico не является анализатором сетевых протоколов.
Источник: http://sourceforge.net/projects/xplico/files/Xplico%20versions
Домашняя страница Xplico | Kali Xplico Repo
- Авторы: Джанлука Коста, Андре де Франчески
- Лицензия: GPLv2
Инструменты, включенные в пакет xplico
xplico - Инструмент сетевого криминалистического анализа (NFAT)
xplico v1.2.1 Декодер
интернет-трафика (NFAT).
См. Http://www.xplico.org для получения дополнительной информации.
Авторские права 2007-2017 Джанлука Коста и Андреа де Франчески и соавторы.
Это бесплатное программное обеспечение; см. источник для условий копирования. Нет никаких
гарантий; даже не для КОММЕРЧЕСКОЙ ЦЕННОСТИ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.
Этот продукт включает данные GeoLite, созданные MaxMind, доступные на http://www.maxmind.com/.
использование: xplico [-v] [-c <config_file>] [-h] [-s] [-g] [-l] [-i <prot>] -m <capute_module>
-v version
-c config file
- h эта справка
-i информация о протоколе 'prot'
-g отобразить графическое дерево протоколов
-l распечатать весь журнал на экране
-s печатать каждую секунду состояние декондации
-m модуль типа захвата
ПРИМЕЧАНИЕ: параметры ДОЛЖНЫ соблюдать этот порядок!
Пример использования xplico
Используйте модуль rltm (-m rltm) и проанализируйте трафик на интерфейсе eth0 (-i eth0) :
xplico v1.0.1 Декодер
интернет-трафика (NFAT).
См. Http://www.xplico.org для получения дополнительной информации.
Авторские права 2007-2012 Джанлука Коста и Андреа де Франчески и соавторы.
Это бесплатное программное обеспечение; см. источник для условий копирования. Нет никаких
гарантий; даже не для КОММЕРЧЕСКОЙ ЦЕННОСТИ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.
Этот продукт включает данные GeoLite, созданные MaxMind, доступные на http://www.maxmind.com/.
Файл конфигурации (/opt/xplico/cfg/xplico_cli.cfg) найден!
GeoLiteCity.dat найден!
pcapf: running: 0/0, подпоток: 0/0, tot pkt: 1
pol: running: 0/0, subflow: 0/0, tot pkt: 0
eth: running: 0/0, подпоток: 0/0, общее количество: 1
pppoe: запущен: 0/0, подпоток: 0/0, total pkt: 0
ppp: running: 0/0, subflow: 0/0, tot pkt: 0
ip: running: 0/0, подпоток: 0/0, общее количество: 0
pdgmail - извлекает артефакты Gmail из дампа pd
Использование: / usr / bin / pdgmail [ОПЦИИ]
Параметры:
-f, --file файл для использования (stdin, если файл не указан)
-b, --bodies не искать тела сообщений (полезно, если вы получаете слишком много ложных срабатываний на регулярное выражение mb)
-h, --help печатает это
-v, - verbose быть подробным (печатает имя файла, другой мусор)
-V, - version печатает только информация о версии и выходы.
Ожидается, что это произойдет в результате выполнения строк -el в дампе pd из памяти процесса Windows. Во всем остальном ваш пробег наверняка будет отличаться.
Пример использования pdgmail
Извлеките артефакты из файла (f) file.dmp и сделайте подробный (v) .
p0f Описание пакета
P0f - это инструмент, который использует набор сложных, чисто пассивных механизмов снятия отпечатков пальцев для идентификации игроков, стоящих за любыми случайными связями TCP / IP (часто всего лишь обычным SYN), без какого-либо вмешательства. Версия 3 - это полная переработка исходной кодовой базы, включающая в себя значительное количество улучшений для снятия отпечатков на сетевом уровне и введение возможности рассуждать о полезной нагрузке на уровне приложения (например, HTTP).
Некоторые возможности p0f включают:
- Высоко масштабируемая и чрезвычайно быстрая идентификация операционной системы и программного обеспечения на обеих конечных точках стандартного TCP-соединения - особенно в настройках, где зонды NMap заблокированы, слишком медленны, ненадежны или просто вызывают тревогу.
- Измерение времени безотказной работы системы и подключения к сети, расстояния (включая топологию за NAT или фильтрами пакетов), языковых предпочтений пользователя и т. Д.
- Автоматическое обнаружение общего доступа к подключению / NAT, балансировки нагрузки и настроек прокси на уровне приложений.
- Обнаружение клиентов и серверов, которые создают декларативные операторы, такие как X-Mailer или User-Agent.
Инструмент может работать на переднем плане или как демон, и предлагает простой API в реальном времени для сторонних компонентов, которые хотят получить дополнительную информацию об акторах, с которыми они разговаривают.
Обычно p0f используется для разведки во время тестов на проникновение; рутинный мониторинг сети; обнаружение несанкционированных сетевых подключений в корпоративных средах; предоставление сигналов для инструментов предотвращения злоупотреблений; и прочая судебная экспертиза.
Источник: http://lcamtuf.coredump.cx/p0f3/
p0f Домашняя страница | Kali p0f репо
- Автор: Михал Залевски
- Лицензия: LGPL-2
Инструменты, входящие в пакет p0f
p0f - Инструмент пассивного снятия отпечатков пальцев ОС
--- p0f 3.09b от Michal Zalewski <lcamtuf@coredump.cx> ---
p0f: недопустимая опция - 'h'
Использование: p0f [... options ...] [ 'filter rule'] Параметры
сетевого интерфейса:
-i iface - прослушивать указанный сетевой интерфейс
-r file - читать автономные данные pcap из заданного файла
-p - переводить интерфейс прослушивания в беспорядочный режим
-L - выводить список всех доступных интерфейсов
Рабочий режим и настройки вывода:
-f файл - читать базу данных отпечатков пальцев из 'файла' (/etc/p0f/p0f.fp)
-o file - записывать информацию в указанный файл журнала
-s name - отвечать на запросы API в именованном сокете unix
-u user - переключиться на указанную непривилегированную учетную запись и chroot
-d - выполнить переход в фоновый режим (требуется -o или -s ) Параметры,
связанные с производительностью:
-S limit - ограничить количество параллельных соединений API (20)
-tc, h - установить ограничения по возрасту кеша соединений / хостов (30 с, 120
мин ) <span style="font-variant-numeric: normal; font-variant-east-asian: normal; font-stretc