2. Еще инструменты kali: Galleta, pdgmail,Xplico и p0f

Описание пакета Galleta

Galleta - это судебно-экспертный инструмент, который исследует содержимое файлов cookie, создаваемых Microsoft Internet Explorer. Он анализирует файл и выводит разделенные поля, которые можно загрузить в электронную таблицу.

Домашняя страница Galleta | Кали Галлета Репо

Инструменты, входящие в пакет galleta

galleta - инструмент судебного анализа файлов cookie в Internet Explorer
root @ kali: ~ # galleta

Использование: galleta [options] <filename>
    -d Разделитель полей (по умолчанию TAB)

Пример использования galleta

Прочтите file.txt и выведите содержимое, используя как разделитель полей (d) .

root @ kali: ~ # galleta -d ";" file.txt

Описание пакета pdgmail

Скрипт Python для сбора артефактов Gmail из дампа памяти процесса pd. Он найдет все, что может, из образа памяти, включая контакты, электронную почту, время последнего доступа, IP-адреса и т. Д.

pdgmail Домашняя страница | Kali pdgmail Repo

  • Автор: Джефф Брайнер
  • Лицензия: GPLv2

Инструменты, включенные в пакет pdgmail

Описание пакета Xplico

Цель Xplico - извлечь из интернет-трафика данные, содержащиеся в приложениях. Например, из файла pcap Xplico извлекает каждое электронное письмо (протоколы POP, IMAP и SMTP), все содержимое HTTP, каждый вызов VoIP (SIP, MGCP, H323), FTP, TFTP и так далее. Xplico не является анализатором сетевых протоколов.

Источник: http://sourceforge.net/projects/xplico/files/Xplico%20versions
Домашняя страница Xplico | Kali Xplico Repo

  • Авторы: Джанлука Коста, Андре де Франчески
  • Лицензия: GPLv2

Инструменты, включенные в пакет xplico

xplico - Инструмент сетевого криминалистического анализа (NFAT)
root @ kali: ~ # xplico -h
xplico v1.2.1 Декодер
интернет-трафика (NFAT).
См. Http://www.xplico.org для получения дополнительной информации.

Авторские права 2007-2017 Джанлука Коста и Андреа де Франчески и соавторы.
Это бесплатное программное обеспечение; см. источник для условий копирования. Нет никаких
гарантий; даже не для КОММЕРЧЕСКОЙ ЦЕННОСТИ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

Этот продукт включает данные GeoLite, созданные MaxMind, доступные на http://www.maxmind.com/.

использование: xplico [-v] [-c <config_file>] [-h] [-s] [-g] [-l] [-i <prot>] -m <capute_module>
    -v version
    -c config file
    - h эта справка
    -i информация о протоколе 'prot'
    -g отобразить графическое дерево протоколов
    -l распечатать весь журнал на экране
    -s печатать каждую секунду состояние декондации
    -m модуль типа захвата
    ПРИМЕЧАНИЕ: параметры ДОЛЖНЫ соблюдать этот порядок!

Пример использования xplico

Используйте модуль rltm (-m rltm) и проанализируйте трафик на интерфейсе eth0 (-i eth0) :

root @ kali: ~ # xplico -m rltm -i eth0
xplico v1.0.1 Декодер
интернет-трафика (NFAT).
См. Http://www.xplico.org для получения дополнительной информации.

Авторские права 2007-2012 Джанлука Коста и Андреа де Франчески и соавторы.
Это бесплатное программное обеспечение; см. источник для условий копирования. Нет никаких
гарантий; даже не для КОММЕРЧЕСКОЙ ЦЕННОСТИ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

Этот продукт включает данные GeoLite, созданные MaxMind, доступные на http://www.maxmind.com/.
Файл конфигурации (/opt/xplico/cfg/xplico_cli.cfg) найден!
GeoLiteCity.dat найден!
pcapf: running: 0/0, подпоток: 0/0, tot pkt: 1
pol: running: 0/0, subflow: 0/0, tot pkt: 0
eth: running: 0/0, подпоток: 0/0, общее количество: 1
pppoe: запущен: 0/0, подпоток: 0/0, total pkt: 0
ppp: running: 0/0, subflow: 0/0, tot pkt: 0
ip: running: 0/0, подпоток: 0/0, общее количество: 0
pdgmail - извлекает артефакты Gmail из дампа pd
root @ kali: ~ # pdgmail -h
Использование: / usr / bin / pdgmail [ОПЦИИ]

Параметры:
   -f, --file файл для использования (stdin, если файл не указан)
   -b, --bodies не искать тела сообщений (полезно, если вы получаете слишком много ложных срабатываний на регулярное выражение mb)
   -h, --help печатает это
   -v, - verbose быть подробным (печатает имя файла, другой мусор)
   -V, - version печатает только информация о версии и выходы.

Ожидается, что это произойдет в результате выполнения строк -el в дампе pd из памяти процесса Windows. Во всем остальном ваш пробег наверняка будет отличаться.

Пример использования pdgmail

Извлеките артефакты из файла (f) file.dmp и сделайте подробный (v) .

корень @ kali: ~ # pdgmail -v -f file.dmp

p0f Описание пакета

P0f - это инструмент, который использует набор сложных, чисто пассивных механизмов снятия отпечатков пальцев для идентификации игроков, стоящих за любыми случайными связями TCP / IP (часто всего лишь обычным SYN), без какого-либо вмешательства. Версия 3 - это полная переработка исходной кодовой базы, включающая в себя значительное количество улучшений для снятия отпечатков на сетевом уровне и введение возможности рассуждать о полезной нагрузке на уровне приложения (например, HTTP).
Некоторые возможности p0f включают:

    • Высоко масштабируемая и чрезвычайно быстрая идентификация операционной системы и программного обеспечения на обеих конечных точках стандартного TCP-соединения - особенно в настройках, где зонды NMap заблокированы, слишком медленны, ненадежны или просто вызывают тревогу.
    • Измерение времени безотказной работы системы и подключения к сети, расстояния (включая топологию за NAT или фильтрами пакетов), языковых предпочтений пользователя и т. Д.
    • Автоматическое обнаружение общего доступа к подключению / NAT, балансировки нагрузки и настроек прокси на уровне приложений.
    • Обнаружение клиентов и серверов, которые создают декларативные операторы, такие как X-Mailer или User-Agent.

Инструмент может работать на переднем плане или как демон, и предлагает простой API в реальном времени для сторонних компонентов, которые хотят получить дополнительную информацию об акторах, с которыми они разговаривают.

Обычно p0f используется для разведки во время тестов на проникновение; рутинный мониторинг сети; обнаружение несанкционированных сетевых подключений в корпоративных средах; предоставление сигналов для инструментов предотвращения злоупотреблений; и прочая судебная экспертиза.

Источник: http://lcamtuf.coredump.cx/p0f3/
p0f Домашняя страница | Kali p0f репо

      • Автор: Михал Залевски
      • Лицензия: LGPL-2

Инструменты, входящие в пакет p0f

p0f - Инструмент пассивного снятия отпечатков пальцев ОС
root @ kali: ~ # p0f -h
--- p0f 3.09b от Michal Zalewski <lcamtuf@coredump.cx> ---

p0f: недопустимая опция - 'h'
Использование: p0f [... options ...] [ 'filter rule']   Параметры

сетевого интерфейса:

-i iface - прослушивать указанный сетевой интерфейс
  -r file - читать автономные данные pcap из заданного файла
  -p - переводить интерфейс прослушивания в беспорядочный режим
  -L - выводить список всех доступных интерфейсов

Рабочий режим и настройки вывода:

  -f файл - читать базу данных отпечатков пальцев из 'файла' (/etc/p0f/p0f.fp)
  -o file - записывать информацию в указанный файл журнала
  -s name - отвечать на запросы API в именованном сокете unix
  -u user - переключиться на указанную непривилегированную учетную запись и chroot
  -d - выполнить переход в фоновый режим (требуется -o или -s   )   Параметры,

связанные с производительностью:

-S limit - ограничить количество параллельных соединений API (20)
-tc, h - установить ограничения по возрасту кеша соединений / хостов (30 с, 120
  мин <span style="font-variant-numeric: normal; font-variant-east-asian: normal; font-stretc
  • 0 Els usuaris han Trobat Això Útil
Ha estat útil la resposta?

Articles Relacionats

1. Инструменты kali: goofile, Recon-ng,

 Описание пакета goofile Используйте этот инструмент для поиска файла определенного типа в...

3. Использование сетевых инструментов Linux

#Обучение Довольно часто Интернет-провайдеры для экономии белых IP используют NAT. В результате...

4. Инструкция по использованию Router Scan

Источник: В значительной степени основывается на справке программы. Для чего нужна программа...