Как установить инструмент Ghost_Eye в Kali Linux?

Опубликовано: 6 Октября, 2022

GhostEye — это инструмент для сбора информации, отслеживания, сканирования и разведки, созданный с помощью Python 3. Он собирает информацию о цели и дает нам подробную информацию о наших целях.

Для этого требуется только домен или IP-адрес. GhostEye совместим со всеми дистрибутивами Linux.

Функции:

  • Это удобный инструмент.
  • Предоставьте возможность выбора для нашего предпочтения атаки.
  • Он имеет функцию Etherape, которая представляет собой графический сетевой монитор и анализатор пакетов, который собирает информацию и отображает ее в графическом виде.
  • Etherape совместим с устройствами Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP и WLAN, а также с различными инкапсуляциями.
  • Он может фильтровать отображаемый трафик и считывать пакеты из файлов, а также фактические сетевые данные.

Доступные варианты призрачного глаза:

  • EtherApe — графический сетевой монитор (корневой)
  • DNS-поиск
  • Поиск в Whois
  • Сканирование портов Nmap
  • Захват заголовков HTTP
  • Тест кликджекинга — заголовок X-Frame-Options
  • Сканер robots.txt
  • Скребок файлов cookie Cloudflare
  • Захват ссылок
  • Поиск IP-адреса
  • Обнаружение CMS с идентифицированными технологиями
  • трассировка
  • Целевой URL сканера + Robots.txt
  • Монитор журнала прозрачности сертификатов

Монтаж:

Шаг 1: Установите Python3 на Kali с помощью следующей команды:

sudo apt install python3

Шаг 2: Кроме того, вам необходимо установить инструменты Nmap и EtherApe, используя следующую команду:

sudo apt install nmap etherape

Шаг 3: Если вы выполнили вышеуказанные требования, вы можете перейти к следующему шагу и клонировать репозиторий Ghost Eye, используя следующую команду:

git clone https://github.com/BullsEye0/ghost_eye.git

Шаг 4: Инструмент успешно загружен и клонирован. Теперь, чтобы просмотреть содержимое инструмента, используйте следующую команду.

ls

Шаг 5: Теперь, когда файл архива Github (т.е. ghost_eye) установлен в Kali, нам нужно изменить рабочий каталог на папку Ghost Eye.

cd ghost_eye

Шаг 6: Теперь вы находитесь в каталоге инструмента. Следующая команда выведет список содержимого каталога.

ls

Шаг 7: Здесь перечислены все файлы инструмента. Возможно, вам потребуется установить требования к инструменту. Чтобы установить требования, выполните следующую команду:

pip3 install -r requirements.txt

Шаг 8: Все требования загружены. Теперь пришло время запустить инструмент с помощью следующей команды:

python3 ghost_eye.py

Применение:

Давайте посмотрим на использование в соответствии с параметрами, предоставляемыми этим инструментом.

Вариант 1: Etherape — графический сетевой монитор

Это графический сетевой монитор и анализатор пакетов, который собирает и отображает информацию в графическом виде. Он также может фильтровать отображаемый трафик и считывать пакеты из файла, а также в реальном времени из сети.

  • EtherApe — это графический сетевой монитор на основе Unix, основанный на etherman. Он визуально отображает сетевую активность на канальном уровне, в режимах IP и TCP. Количество хостов и ссылок меняется по мере увеличения трафика. Протоколы показаны в формате с цветовой кодировкой. Поддерживаются устройства Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP и WLAN, а также многочисленные типы инкапсуляции. Он может отображать отфильтрованный трафик и считывать пакеты из файла, а также из действующей сети.
  • Ethernet — это классическая технология для соединения устройств в проводной локальной сети (LAN) или глобальной сети (WAN), позволяющая им взаимодействовать друг с другом с помощью протокола, который представляет собой набор правил или общий сетевой язык. Ethernet — это сетевой протокол, который определяет, как сетевые устройства структурируют и отправляют данные, чтобы другие устройства в том же сегменте локальной или кампусной сети могли их идентифицировать, получать и обрабатывать.
  • WLAN — это метод беспроводного распределения с двумя или более устройствами. WLAN — это беспроводные сети, которые используют высокочастотные радиоволны и часто включают подключение к Интернету. WLAN позволяет пользователям задуматься о зоне покрытия, которая часто представляет собой дом или малый бизнес, при этом они все еще подключены к сети.
  • FDDI расшифровывается как Fiber Distributed Data Interface, который представляет собой набор стандартов ANSI и ISO для передачи данных по оптоволоконным кабелям в локальной сети (LAN). Может использоваться в больших ЛВС диаметром до 200 км.
  • Token Ring: Сеть Token Ring представляет собой локальную архитектуру, в которой узлы/станции размещаются в кольцевой конфигурации. Данные перемещаются по сети в логическом порядке, пока не достигнут исходной станции. Топология Token Ring использует токен, чтобы гарантировать, что только один узел/станция используется на линии одновременно, чтобы предотвратить перегрузку и коллизии, а также легко идентифицировать медиа-пользователей их активности.

Вариант 3: Поиск WhoIs

WhoIs ищет объект в базе данных Whois. Whois — это протокол запросов и ответов, обычно используемый для доступа к базам данных, которые показывают пользователей из интернет-источника, например доменное имя или IP-адрес.

Вариант 4: сканирование портов Nmap

Сканирование портов Nmap ищет открытые порты в указанном соединении или IP-адресе. В сценарии Ghost Eye используется сканирование nmap -Pn. -pn заставляет все хосты рассматриваться как находящиеся в сети, минуя обнаружение хостов.

Вариант 6: Тест кликджекинга

Злоумышленник использует прозрачный iframe в окне, чтобы указать пользователю нажать кнопку или ссылку, чтобы перейти на другой сервер с похожим окном. В некотором смысле злоумышленник перехватывает клики, предназначенные для исходного сервера, и перенаправляет их на альтернативный сервер.

Вариант 7. Сканер robots.txt

Файл robots.txt используется для информирования онлайн-роботов, таких как сканеры поисковых систем, о том, какие области веб-сайта роботам разрешено исследовать и индексировать.

Вариант 9: Захват ссылок

Link Grabber проанализирует исходный HTML-код веб-сайта и извлечет из него ссылки. Для простых обзорных ссылок или страниц ссылки отображаются в виде обычного текста.

Вариант 10: Поиск IP-адреса

Мы можем использовать средство поиска IP-адресов, чтобы найти информацию об определенном URL-адресе или IP-адресе. Этот инструмент будет получать широту и долготу устройства или сервера.

Вариант 13: Целевой URL сканера + Robots.txt

Варианты 15: Выход