盘点一款黑客必备的强大网络工具集——netwox

今天给大家分享一个网络工具netwox。

前言

netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TCP、UDP 和 IP 数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows 系统中运行。

可以说,对平时我们用来测试网络的性能和网站压力测试很有帮助了。它不仅仅只是一个工具包,而是很多个工具集的集中体现,所以,有了它,基本你可以少下载很多软件了。

 

具体用法

下面就来具体说说它的用法:

首先我们现在netwox,地址:

https://590m.com/file/7715018-442548444

下载完毕之后我们点击里面的exe文件进行安装即可,全程在命令提示符里操作,全程选择y 即可,安装好后,会显示这样的画面:

盘点一款黑客必备的强大网络工具集——netwox_第1张图片

这就是这款强大工具的主菜单了,看到这么多英文想必大家都蒙圈了吧,那小编就给大家翻译下吧。

0:退出netwox工具。

3:搜索工具,用来搜索与指定信息相关的模块。

4:显示指定模块的帮助信息。

5:在命令行中输入指定模块的参数选项并运行。运行命令行工具选择参数

6:从键盘输入指定模块的参数选项并运行。运行工具选择参数

a:显示信息。

b:显示网络协议模块。

c:显示应用程序协议模块。

d:显示与嗅探数据包相关的模块。(捕获网络数据包)

e:显示与创建和发送数据包相关的模块。(创建和发送数据包)

f:显示与进行数据包记录相关的模块。记录(包含数据包捕获的文件)

g:显示与客户端相关的模块。

h:显示与服务器相关的模块。

i:显示与检测主机连通性相关的模块。ping

j:显示与路由跟踪相关的模块。traceroute(获得网关列表)

k:显示与扫描计算机和端口相关的模块。扫描(计算机和港口发现)

l:显示网络审计模块。

m:显示与暴力破解相关的模块。(检查密码是否弱)

n:显示与远程管理相关的模块。

o:显示工具与网络模块。

大致就是这么个意思,可以看出命令还是蛮友好,起码小编第一眼看就觉得很亲切。

查看创建和发送数据包的模块:

盘点一款黑客必备的强大网络工具集——netwox_第2张图片

然后我们再查看arp创建和发送数据包的模块:

盘点一款黑客必备的强大网络工具集——netwox_第3张图片

那么它有哪些作用呢?当然它的作用是不容小觑的:

工具箱netwox有助于发现和解决网络问题:  

——嗅探,恶搞  
——客户端、服务器  
——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, TELNET, TFTP  
——扫描,ping,路由跟踪  
——等等。

如果大家在学习中遇到困难,想找一个python学习交流环境,可以加入我们的python裙,关注小编,并私信“01”即可进裙,领取python学习资料,会节约很多时间,减少很多遇到的难题。

下面我们来看看netwox到底有哪些强大的工具:

1:Display network configuration
 2:Display debugging information
 3:Display information about an IP address or a hostname
 4:Display information about an Ethernet address
 5:Obtain Ethernet addresses of computers in an IP list
 6:Display how to reach an IP address
 7:Sniff
 8:Sniff and display open ports
 9:Sniff and display Ethernet addresses
 10:Sniff and display network statistics
 11:Sniff and verify checksums
 12:Display which values to use for netwox parameters
 13:Obtain DLT type for sniff and spoof for each device
 14:Spoof a record
 15:Display content of a record
 16:Convert a record
 17:Recompute checksums of packets in a record
 18:Reassemble IP packets of a record, and reorder TCP flow
 19:Extract a range of packets from a record
 20:Search for strings in packets from a record
 21:Convert a number
 22:Convert a string
 23:Display ASCII table
 24:Convert IP addresses ranges
 25:Test if a directory is secure
 26:Dump a file
 27:Compute MD5 of a file
 28:Convert a binary file to readable and editable file
 29:Convert a readable and editable file to a binary file
 30:Convert a file from unix to dos
 31:Convert a file from dos to unix
 32:Spoof Ethernet packet
 33:Spoof EthernetArp packet
 34:Spoof EthernetIp4 packet
 35:Spoof EthernetIp4Udp packet
 36:Spoof EthernetIp4Tcp packet
 37:Spoof EthernetIp4Icmp4 packet
 38:Spoof Ip4 packet
 39:Spoof Ip4Udp packet
 40:Spoof Ip4Tcp packet
 41:Spoof Ip4Icmp4 packet
 42:Spoof of packet samples : fragment
 43:Spoof of packet samples : fragment, ip4opt:noop
 44:Spoof of packet samples : fragment, ip4opt:rr
 45:Spoof of packet samples : fragment, ip4opt:lsrr
 46:Spoof of packet samples : fragment, ip4opt:ts
 47:Spoof of packet samples : fragment, ip4opt:ipts
 48:Spoof of packet samples : fragment, ip4opt:ippts
 49:Ping ICMP
 50:Ping ICMP (EthIP spoof)
 51:Ping TCP
 52:Ping TCP (EthIp spoof)
 53:Ping UDP
 54:Ping UDP (EthIp spoof)
 55:Ping ARP
 56:Ping ARP (EthIp spoof)
 57:Traceroute ICMP
 58:Traceroute ICMP (EthIP spoof)
 59:Traceroute TCP
 60:Traceroute TCP (EthIp spoof)
 61:Traceroute UDP
 62:Traceroute UDP (EthIp spoof)
 63:Traceroute on a specified IP protocol
 64:Traceroute on a specified IP protocol (EthIp spoof)
 65:Scan ICMP
 66:Scan ICMP (EthIP spoof)
 67:Scan TCP
 68:Scan TCP (EthIp spoof)
 69:Scan UDP
 70:Scan UDP (EthIp spoof)
 71:Scan ARP
 72:Scan ARP (EthIp spoof)
 73:Simulate presence of a/several computer/s (arp and ping)
 74:Flood a host with random fragments
 75:Fill table of a switch using a flood of Ethernet packets
 76:Synflood
 77:Check if seqnum are predictible
 78:Reset every TCP packet
 79:Acknowledge every TCP SYN
 80:Periodically send ARP replies
 81:Send an ICMP4 timestamp
 82:Sniff and send ICMP4/ICMP6 destination unreachable
 83:Sniff and send ICMP4/ICMP6 time exceeded
 84:Sniff and send ICMP4/ICMP6 parameter problem
 85:Sniff and send ICMP4 source quench
 86:Sniff and send ICMP4/ICMP6 redirect
 87:TCP client
 88:UDP client
 89:TCP server
 90:UDP server
 91:TCP server multiclients
 92:UDP server multiclients
 93:TCP remote administration server
 94:TCP remote administration client (exec)
 95:TCP remote administration client (get file)
 96:TCP remote administration client (put file)
 97:SYSLOG client
 98:Flood a host with syslog messages
 99:TELNET client
 100:TELNET client executing one or several commands
 101:Brute force telnet client
 102:Query a DNS server
 103:Obtain version of a Bind DNS server
 104:DNS server always answering same values
 105:Sniff and send DNS answers
 106:Send an email
 107:Post a newsgroup message
 108:List newsgroups available on a server
 109:Download one, or more, newsgroup messages
 110:Ethernet bridge limiting flow
 111:FTP listing a directory
 112:FTP client : get a file
 113:FTP client : put a file
 114:FTP client : del a file
 115:FTP client : get a directory recursively
 116:FTP client : put a directory recursively
 117:FTP client : del a directory recursively
 118:HTTP GET
 119:HTTP HEAD
 120:HTTP POST
 121:HTTP PUT
 122:HTTP DELETE
 123:HTTP TRACE
 124:HTTP OPTIONS
 125:HTTP server
 126:HTTP remote administration server
 127:Cypher/decypher a file using a xor
 128:Split a file in smaller chunks
 129:Reassemble chunks of a file
 130:Brute force ftp client
 131:Brute force http client (site password)
 132:Brute force http client (proxy password)
 133:Convert an url/uri
 134:Obtain urls/uris in a HMTL file
 135:Convert urls/uris in a HMTL file to absolute urls
 136:Web download (http://... or ftp://...)
 137:Create a sample configuration file for tool 138
 138:Web spider (use configuration file created by tool 137)
 139:Web spider on command line (fully recursive)
 140:Spoof EthernetIp6 packet
 141:Spoof EthernetIp6Udp packet
 142:Spoof EthernetIp6Tcp packet
 143:Spoof EthernetIp6Icmp6 packet
 144:Spoof Ip6 packet
 145:Spoof Ip6Udp packet
 146:Spoof Ip6Tcp packet
 147:Spoof Ip6Icmp6 packet
 148:Ping ICMP6 Neighbor Discovery
 149:Ping ICMP6 Neighbor Discovery (EthIp spoof)
 150:Scan ICMP6 Neighbor Discovery
 151:Scan ICMP6 Neighbor Discovery (EthIp spoof)
 152:Interactive IRC client
 153:IRC client listing channels
 154:IRC client listening on a channel
 155:Network performance measurement : TCP server
 156:Network performance measurement : TCP client
 157:Network performance measurement : UDP server
 158:Network performance measurement : UDP client
 159:SNMP Get
 160:SNMP Walk
 161:SNMP Trap
 162:SNMP Trap2
 163:SNMP Inform
 164:SNMP Set
 165:TFTP client : get a file
 166:TFTP client : put a file
 167:TFTP server
 168:FTP server
 169:Display simple network configuration easy to parse
 170:TELNET server
 171:DHCP client
 172:List articles range of a newsgroup
 173:Download overview of one, or more, newsgroup messages
 174:FTP client : get a file and check its MD5
 175:Web download (http://... or ftp://...) and check its MD5
 176:TFTP client : get a file and check its MD5
 177:Check if a SMTP server is up
 178:Check if an IRC server is up
 179:DHCP client requesting an INFORM
 180:SNTP client obtaining time
 181:SNTP server
 182:Obtain size of a web file (http://... or ftp://...)
 183:TCP relay
 184:UDP relay
 185:TCP multiclient relay
 186:Millisecond sleep
 187:Display date and time
 188:SYSLOG server
 189:SMTP server
 190:Make coffee
 191:Generate a password (English, French, Spanish)
 192:Spoof of packet samples : fragment, ip4opt:ssrr
 193:IDENT client requesting info about an open session
 194:IDENT client creating a session and requesting its info
 195:IDENT server
 196:WHOIS client
 197:WHOIS client guessing server
 198:SMB/CIFS client: list shares
 199:SMB/CIFS client: create a directory
 200:SMB/CIFS client: delete a directory
 201:SMB/CIFS client: rename a directory
 202:SMB/CIFS client: list contents of a directory
 203:SMB/CIFS client: delete a file
 204:SMB/CIFS client: rename a file
 205:SMB/CIFS client: get a file
 206:SMB/CIFS client: put a file
 207:SMB/CIFS client: recursively get a directory
 208:SMB/CIFS client: recursively put a directory
 209:SMB/CIFS client: recursively delete a directory
 210:Web spider on command line (stay in same directory)
 211:Web spider : converts a local downloaded filename to its original url
 212:Web spider : converts an url to its local downloaded filename
 213:Display a list of IP addresses
 214:Traceroute discovery: graph of network topology
 215:Traceroute discovery (EthIp spoof)
 216:Beep
 217:SMB/CIFS server
 218:Netwox internal validation suite
 219:Compute cryptographic hash of a file (md5, sha, etc.)
 220:Convert a binary file to a base64 encoded file
 221:Convert a base64 encoded file to a binary file
 222:In a HMTL file, suppress links pointing to local urls
 223:Forward an email

相信大家对英文一定不是特别感冒,于是小编非常贴心的都给翻译过来了。

  
1:显示网络配置
  2:显示调试信息
  3:显示信息的IP地址或主机名
  4:显示一个以太网地址信息
  5:获取以太网的计算机IP地址列表
  6:显示如何实现一个IP地址
  7:嗅探
  8:嗅探和显示开放端口
  9:嗅探和显示以太网地址
  10:嗅探和显示网络统计数据
  11:嗅探和验证校验和
  12:显示该值用于netwox参数
  13:获得DLT类型为每个设备嗅探和恶搞
  14:恶搞纪录
  15:显示内容的记录
  16:把一个记录
  17:再计算数据包的校验和记录
  18:重组IP数据包的记录,和重新排序的TCP流
  19:提取一系列数据包从一个记录
  20:数据包从一个记录中搜索字符串
  21:转换为一个数字
  22:将一个字符串
  23:显示ASCII表
  24:转换IP地址范围
   25:测试是否安全的一个目录
  26日:转储文件
  27日:计算文件的MD5
  28:二进制文件转换为可读和可编辑的文件
  29:可读和可编辑的文件转换为二进制文件
  30:将一个文件从unix dos
  31:将一个文件从dos unix
  32:恶搞Ethernet数据包
  33:恶搞EthernetArp包
  34:恶搞EthernetIp4包
  35:恶搞EthernetIp4Udp包
  36:恶搞EthernetIp4Tcp包
  37:恶搞EthernetIp4Icmp4包
  38:恶搞Ip4包
  39:恶搞Ip4Udp包
  40:恶搞Ip4Tcp包
  41:恶搞Ip4Icmp4包
  42:恶搞的包样品:片段
  43:恶搞的包样品:片段,ip4opt:无操作
  44:恶搞的包样品:片段,ip4opt: rr
  45:恶搞的包样品:片段,ip4opt: lsrr
  46:恶搞的包样品:片段,ip4opt: ts
  47:恶搞的包样品:片段,ip4opt:进行
  48:包样品:恶搞片段,ip4opt: ippts
  49:Ping ICMP
   50:Ping ICMP (EthIP恶搞)
   51:Ping TCP
  52:Ping TCP (EthIp恶搞)
  53:Ping UDP
  54:Ping UDP (EthIp恶搞)
  55:Ping ARP
  56:Ping ARP (EthIp恶搞)
  57:Traceroute ICMP
  58:Traceroute ICMP (EthIP恶搞)
  59:Traceroute TCP
  60:Traceroute TCP (EthIp恶搞)
  61:Traceroute UDP
  62:Traceroute UDP (EthIp恶搞)
  63:Traceroute指定IP协议
  在指定的IP协议64:Traceroute (EthIp恶搞)
  65:扫描ICMP
  66:扫描ICMP (EthIP恶搞)
  67:扫描TCP
  68:扫描TCP (EthIp恶搞)
  69:扫描UDP
  70:扫描UDP (EthIp恶搞)
  71:扫描ARP
  72:扫描ARP (EthIp恶搞)
  73:模拟存在/几个计算机/ s (arp和萍)
  74:洪水主机与随机片段
  75:填充表开关使用大量的以太网数据包
  76:Synflood
  77:如果seqnum predictible检查
  78:重置所有TCP包
  79:每个TCP SYN承认
  80:定期发送ARP应答
  81:发送一个ICMP4时间戳
  82:嗅探和发送ICMP4 / ICMP6目的地不可到达
  83:嗅探和发送ICMP4 / ICMP6时间超过
  84:嗅探和发送ICMP4 / ICMP6参数问题
  85:嗅探和发送ICMP4源淬火
  86:嗅探和发送ICMP4 / ICMP6定向
  87:TCP客户机
  88:UDP客户端
  89:TCP服务器
  90:UDP服务器
  91:multiclients TCP服务器
  92:multiclients UDP服务器
  93:TCP服务器远程管理
  94:TCP远程管理客户端(执行)
  95:TCP远程管理客户端(文件)
  96:TCP远程管理客户端(文件)
  97:SYSLOG客户
  98:洪水主机syslog消息
  99:TELNET客户机
  100:TELNET客户机执行一个或多个命令
  101:强力telnet客户机
  102:查询DNS服务器
  103年:获得绑定DNS服务器的版本
  104:DNS服务器总是回答相同的值
  105:嗅探和发送DNS的答案
  106:发送电子邮件
  107:新闻组的消息
  108:在服务器上可用新闻组列表
  109年:下载一个,或者更多,新闻组的消息
  110:以太网桥限流
  111:FTP目录清单
  112:FTP客户端:一个文件
  113:FTP客户端:把一个文件
  114:FTP客户端:del文件
  115:FTP客户端:一个目录递归地
  116:FTP客户端:把一个目录递归地
  117年:FTP客户端:德尔目录递归地
  118:HTTP GET
  119:HTTP头
  120:HTTP POST
  121:HTTP PUT
  122:HTTP删除
  123:HTTP跟踪
  124:HTTP选项
  125:HTTP服务器
  126:HTTP服务器远程管理
  127:密码使用xor / decypher文件
  128:将一个文件在较小的部分
  129:重组的文件块
  130:强力ftp客户端
  131:强力http客户端(网站密码)
  132:强力http客户端(代理密码)
  133:将一个url / uri
  134年:获得url / uri在html文件中
  135:url / uri在html文件转换为绝对url
  136:网页下载(http://..。或ftp://..。)
  137:138年为工具创建一个示例配置文件
  138:Web蜘蛛(137年使用配置文件创建的工具)
  139:Web蜘蛛在命令行(完全递归)
  140:恶搞EthernetIp6包
  141:恶搞EthernetIp6Udp包
  142:恶搞EthernetIp6Tcp包
  143:恶搞EthernetIp6Icmp6包
  144:恶搞Ip6包
  145:恶搞Ip6Udp包
  146:恶搞Ip6Tcp包
  147:恶搞Ip6Icmp6包
  148:Ping ICMP6邻居发现
  149:Ping ICMP6邻居发现(EthIp恶搞)
  150:扫描ICMP6邻居发现
  151:扫描ICMP6邻居发现(EthIp恶搞)
  152:交互式的IRC客户端
  153:IRC客户端清单通道
  154:IRC客户端监听一个通道
  155:网络性能测量:TCP服务器
  156:网络性能测量:TCP客户机
  157:网络性能测量:UDP服务器
  158:网络性能测量:UDP客户端
  159:SNMP得到
  160年:SNMP走
  161:SNMP陷阱
  162:SNMP Trap2
  163:SNMP通知
  164:SNMP设置
  165:TFTP客户机:得到一个文件
  166:TFTP客户机:把一个文件
   167:TFTP服务器
   168:FTP服务器
  169:显示简单的网络配置容易解析
  170:TELNET服务器
  171:DHCP客户端
  172:文章的新闻组列表
  173年:下载的概述,或者更多,新闻组的消息
  174:FTP客户端:一个文件并检查其MD5
  175:网页下载(http://..。或ftp://..。)和检查它的MD5
  176:TFTP客户机:得到一个文件并检查其MD5
  177:检查是否一个SMTP服务器
  178:检查是否一个IRC服务器
  179:DHCP客户端请求一个通知
  180:部门的客户端获取时间
  181:部门的服务器
  182年:获得web文件大小(http://..。或ftp://..。)
  183:TCP继电器
  184:UDP继电器
  185:TCP multiclient继电器
  186:毫秒睡眠
  187:显示日期和时间
  188:SYSLOG服务器
  189:SMTP服务器
  190:煮咖啡
  191:生成一个密码(英语、法语、西班牙语)
  192:恶搞的包样品:片段,ip4opt: ssrr
  193:识别客户端请求信息开放的会话
  194:识别客户端创建一个会话和请求信息
   195:识别服务器
  196:域名查询服务客户
  197:客户机猜测服务器域名查询服务
  198:SMB / CIFS客户端:上市
  199:SMB / CIFS客户端:创建一个目录
  200:SMB / CIFS客户端:删除一个目录
  201:SMB / CIFS客户端:重命名一个目录
  202:SMB / CIFS客户端:列出一个目录的内容
  203:SMB / CIFS客户端:删除一个文件
  204:SMB / CIFS客户端:重命名一个文件
  205:SMB / CIFS客户端:一个文件
  206:SMB / CIFS客户端:把一个文件
  207:SMB / CIFS客户端:递归目录
  208:SMB / CIFS客户端:递归地把一个目录
  209:SMB / CIFS客户端:递归删除一个目录
  210:Web蜘蛛在命令行(在相同的目录中)
  211:Web蜘蛛:本地下载文件名转换为原来的url
  212:Web蜘蛛:url转换为其本地下载的文件名
  213年:显示IP地址的列表
  214:Traceroute发现:图的网络拓扑
  215:Traceroute发现(EthIp恶搞)
  216:哔哔声
  217:SMB / CIFS服务器
  218:Netwox内部验证套件
  219:计算密码散列文件的md5、沙等。
  220:二进制文件转换为base64编码的文件
  221:base64编码的文件转换为二进制文件
  222:在一个html文件,抑制链接指向本地url
  223:转发一封邮件

看到这么多功能,小编表示着实头大,不知道从哪入手,也不知道讲什么好,干脆索性讲讲网络攻击吧。下面我们来介绍下我们常见的几种攻击手法。

 

常见攻击手法

一、arp缓存欺骗

arp是地址转换协议,在同一个网段内,我们网络通信其实是依靠mac地址通信的而非IP地址。

我们配置的都是IP地址,那怎样将IP地址转换为mac地址了,这就是arp协议的用处了。

arp会发送一个广播给局域网所有的主机用户,它会向所有主机询问谁是192.168.1.1,

然后让对应主机把MAC地址给它,然后主机都会接到消息,在正常情况下,

只有192.168.1.1会回复它的mac地址给这台主机,

那么这台主机收到后就会记录下来IP地址以及对应的mac地址,就形成了我们的arp缓存列表。

我们可以通过命令提示符看到缓存列表:

盘点一款黑客必备的强大网络工具集——netwox_第4张图片

第一列网络地址就是指ip地址,第二列指的是mac地址,第三列指的是它的类型是静态还是动态。

了解清楚了arp之后,那么缓存欺骗是如何实现的呢?

原来就是出现了一个捣乱的主机,它告诉局域网所有的主机它是谁谁谁,各个主机都会记录错误的地址,这个时候网络就产生了混乱,无法上网。

下面我们来实现下这个可耻的过程:

打开工具输入5,然后我们输入arp 相关工具序号80,输入代码:

netwox 80 -e '00:00:00:00:00:00' -i ''192.168.1.1'

这个时候我的电脑就会收到一个广播,并把192.168.1.1的物理地址给记录下来了,

但是这个地址不存在,于是就无法上网了,只能用DNS解析IP地址。

盘点一款黑客必备的强大网络工具集——netwox_第5张图片

 

二、syn泛洪攻击

传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,

由IETF的RFC 793定义。在简化的计算机网络OSI模型中,

它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。

那么什么是syn泛洪攻击了,其实就是一种dos攻击,它利用的是TCP的三次握手机制,

攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,

那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,

主机资源将被耗尽,从而达到攻击的目的。

下面我们来看看具体的实现过程:

netwox 76 -i "192.168.1.2" -p "23"

代表向目标主机的23号端口发送大量 TCP 连接请求

这个时候由于大量TCP的连接请求未被处理,这个时候主机因耗掉所有资源而崩溃。

盘点一款黑客必备的强大网络工具集——netwox_第6张图片

这个工具集可以做的事情太多了,大家可以一一去挖掘它的奥妙。

 

总结

今天就讲这么多,关于这个工具包的强大之处,远不止于此,希望大家好好利用,切勿做坏事哦!!!!


在这里还是要推荐下我自己建的Python学习Q群:705933274,群里都是学Python的,如果你想学或者正在学习Python ,欢迎你加入,大家都是软件开发党,不定期分享干货(只有Python软件开发相关的),包括我自己整理的一份2021最新的Python进阶资料和零基础教学,欢迎进阶中和对Python感兴趣的小伙伴加入!

你可能感兴趣的:(盘点一款黑客必备的强大网络工具集——netwox)