GoGPT Best VPN GoSearch

Icône de favori OnWorks

mz - En ligne dans le Cloud

Exécutez mz dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande mz qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


mz - un générateur de paquets rapide et polyvalent

SYNOPSIS


mz [Options] |

DESCRIPTION


Mausezahn est un générateur de trafic rapide gratuit écrit en C qui vous permet d'envoyer presque
chaque paquet possible et impossible.
Mausezahn peut également être utilisé par exemple comme outil didactique dans les laboratoires de réseau ou pour la sécurité
audits, y compris les tests de pénétration et DoS. En tant que générateur de trafic, Mausezahn est pour
exemple utilisé pour tester des réseaux IP multicast ou VoIP. Les vitesses proches de la limite Ethernet sont
joignable (en fonction de la plate-forme matérielle, notamment de la qualité du réseau
carte d'interface).

UTILISATION


Mausezahn prend en charge deux modes, mode et un multithread Interactif mode.

Le manuel de formation mode permet de créer un paquet directement sur le shell Linux/UN*X et chaque
Le paramètre de paquet est spécifié dans la liste d'arguments lors de l'appel de Mausezahn.

Le manuel de formation Interactif mode est un mode de configuration multithread avancé avec sa propre commande
interface de ligne (CLI). Ce mode vous permet de créer un nombre arbitraire de types de paquets
et des flux en parallèle, chacun avec des paramètres différents. Le mode interactif utilise un
cadre de protocole complètement repensé et plus flexible appelé MOPS (Mausezahn's Own
système de paquets). L'apparence de la CLI est très similaire à la commande Cisco IOS(tm)
ligne. Vous pouvez démarrer le mode interactif en exécutant Mausezahn avec le -x argument (un
le numéro de port facultatif peut suivre, sinon c'est 25542). Ensuite, utilisez Telnet pour vous connecter à
cette instance de Mausezahn (le login par défaut attend l'utilisateur 'mz' avec le mot de passe 'mz', et
activer le mot de passe « mops » ; vous pouvez changer cela dans /etc/mausezahn/mz.cfg). Plus d'information
sur le mode interactif et MOPS est fourni sur le site Web de Mausezahn.

Le manuel de formation mode prend en charge deux schémas de spécification : couche-brute-2 régime, où chaque
un seul octet à envoyer peut être spécifié, et couche supérieure schéma, où le constructeur de paquets
les interfaces sont utilisées (à l'aide du -t option).
Pour utiliser la couche-brute-2 schéma, spécifiez simplement le cadre souhaité sous forme de séquence hexadécimale
(les chaîne_hex), tel que

mz eth0 "00:ab:cd:ef:00 00:00:00:00:00:01 08:00 ca:fe:ba:be"

Dans cet exemple, les espaces dans la chaîne d'octets sont facultatifs et séparent l'Ethernet
champs (adresse de destination et source, champ de type et une courte charge utile). Le seul
les options supplémentaires prises en charge sont -a, -b, -cet -p. La longueur de trame DOIT être supérieure ou
égal à 15 octets.
Le manuel de formation couche supérieure schéma est activé à l'aide de la -t option. Cette option
active un constructeur de paquets et en plus du type_paquet une option chaîne_argument peuvent être
spécifié. Les chaîne_argument contient des paramètres spécifiques aux paquets, tels que les indicateurs TCP, le port
nombres, etc.; voir les EXEMPLES ci-dessous.

Notez que Mausezahn nécessite des privilèges root. Veuillez consulter le guide de l'utilisateur de Mausezahn pour
plus de détails ou utilisez l'aide en ligne de commande de Mausezahn.

OPTIONS


Mausezahn fournit une aide contextuelle intégrée. Ajoutez simplement le mot-clé vous aider à la
options de configuration.
Les options les plus importantes sont :

-v Mode verbeux. Le majuscule -V est encore plus verbeux.

-S Mode simulation, c'est à dire ne rien mettre sur le fil. Ceci est généralement combiné
avec le mode verbeux.

-q Mode silencieux (seuls les avertissements et les erreurs sont affichés).

-c
Envoyez le nombre de paquets (par défaut : 1, infini : 0).

-d
Appliquer un délai entre les transmissions. La valeur du délai peut être spécifiée dans usec
(par défaut, aucune unité supplémentaire n'est nécessaire), ou en msec (par exemple 100m ou 100msec), ou en
secondes (par exemple 100s ou 100sec). Remarque : MOPS prend également en charge le délai de la nanoseconde
granulation si vous en avez besoin (voir : mode interactif).

-p
Remplissez le cadre brut à la longueur spécifiée (en utilisant zéro octet). Notez que pour la couche brute 2
cadres la longueur spécifiée définit toute la longueur du cadre, tandis que pour la couche supérieure
paquets, le nombre d'octets de remplissage supplémentaires est spécifié.

-a
Utilisez l'adresse MAC source spécifiée (utilisez une notation hexadécimale telle que 00:00:aa:bb:cc:dd). Par
par défaut, l'adresse MAC de l'interface sera utilisée. Les mots clés rand et propre faire référence à
une adresse MAC aléatoire (seules les adresses unicast sont créées) et la propre adresse,
respectivement. Vous pouvez également utiliser les mots-clés mentionnés ci-dessous (bien que broadcast-
les adresses source de type sont officiellement invalides).

-b
Utiliser l'adresse MAC de destination spécifiée. Par défaut une diffusion est envoyée en couche brute
2 ou l'adresse MAC de l'interface hôte/passerelle de destination en mode normal (IP).
Vous pouvez utiliser les mêmes mots-clés que ceux mentionnés ci-dessus ainsi que bc (ou diffusion), cisco,
et stp. Veuillez noter que pour l'adresse MAC de destination, le rand le mot-clé est
pris en charge mais ne crée une adresse aléatoire qu'une seule fois, même lorsque vous envoyez plusieurs
paquets.

-A
Utilisez l'adresse IP source spécifiée (par défaut, l'adresse IP de votre propre interface). En option le
mot-clé rand peut à nouveau être utilisé pour une adresse IP source aléatoire ou une plage peut être
spécifié, tel que 192.168.1.1-192.168.1.100 ou 10.1.0.0/16. Un nom DNS peut également être
spécifié pour lequel Mausezahn essaie de déterminer l'adresse IP correspondante
automatiquement.

-B
Utilisez l'adresse IP de destination spécifiée (la valeur par défaut est la diffusion, c'est-à-dire 255.255.255.255).
Comme pour l'adresse source (voir ci-dessus), vous pouvez également spécifier une plage ou un nom DNS.

-t
Créez le type de paquet spécifié à l'aide du générateur de paquets intégré. Actuellement
les types de paquets pris en charge sont : arp, bdu, ip, udp, tcp, rtpet dns. Il y a
actuellement également un support limité pour ICMP. Entrer -t vous aider pour vérifier quel paquet
constructeurs pris en charge par votre version actuelle de Mausezahn. Aussi, pour tout paquet particulier
taper, par exemple tcp entrer mz -t tcp vous aider pour recevoir une aide spécifique au contexte.

-T
Faites de cette instance de Mausezahn la station de réception. Actuellement (version 0.30) uniquement
rtp est une option ici et fournit des mesures de gigue précises. Dans ce but
démarrer une autre instance de Mausezahn sur la station émettrice et la réception locale
la station produira des statistiques de gigue. Voir mz -T rtp vous aider pour une aide détaillée.

-Q <[CoS:]vlan> [, <[CoS:]vlan>, ...]
Spécifiez la balise VLAN 802.1Q et la classe de service facultative. Un nombre arbitraire de VLAN
des balises peuvent être spécifiées (c'est-à-dire que vous pouvez simuler QinQ ou même QinQinQinQ...).
Les balises multiples doivent être séparées par une virgule ou un point (par exemple "5:10,20,2:30").
Les balises VLAN ne sont pas prises en charge pour les paquets ARP et BPDU (auquel cas vous pouvez
spécifiez l'ensemble du cadre en hexadécimal à l'aide de l'interface brute de couche 2 de Mausezahn).

-M [, ]
Spécifiez une étiquette MPLS ou même une pile d'étiquettes MPLS. Facultativement pour chaque étiquette le
bits expérimentaux (généralement la classe de service, CoS) et le temps de vie (TTL)
peut être spécifié. Et si vous êtes vraiment fou, vous pouvez activer/désactiver le Bottom of Stack
(BoS) à chaque étiquette en utilisant le S (ensemble) et s option (désactivée). Par défaut le BoS
est réglé automatiquement et correctement. Tout autre paramètre entraînera des trames invalides.
Entrer -M vous aider pour des instructions détaillées et des exemples.

-P
Spécifiez une charge utile en texte clair. Alternativement, chaque type de paquet prend en charge un hexadécimal
spécification de la charge utile (voir par exemple -t udp vous aider).

-f
Lire la charge utile ASCII à partir du fichier spécifié.

-F
Lisez la charge utile HEX à partir du fichier spécifié. En fait, ce fichier doit être aussi un
Fichier ASCII (fichier texte) mais doit contenir des chiffres hexadécimaux, par exemple
"aa:bb:cc:0f:e6...". Vous pouvez également utiliser des espaces comme caractères de séparation.

COMBINAISON OF GAMMES


Lorsque plusieurs plages sont spécifiées, par exemple plages de ports de destination ET adresse de destination
gammes, puis tous des combinaisons possibles de ports et d'adresses sont utilisées pour les paquets
génération. De plus, cela peut être mélangé avec d'autres plages, par exemple un numéro de séquence TCP
gamme. Notez que la combinaison de plages peut conduire à un très grand nombre de trames à envoyer. Comme
en règle générale, vous pouvez supposer qu'environ 100,000 XNUMX images sont envoyées en une fraction d'une
deuxièmement, en fonction de votre interface réseau.

AVIS DE NON-RESPONSABILITE ET ATTENTION


Mausezahn a été conçu comme un générateur de trafic rapide afin que vous puissiez facilement submerger un réseau local
segment avec des myriades de paquets. Et parce que Mausezahn doit également prendre en charge les audits de sécurité
il est également possible de créer des paquets malveillants ou « invalides », des inondations SYN, le port et l'adresse
balayages, empoisonnement DNS et ARP, etc.
Par conséquent, n'utilisez pas cet outil si vous n'êtes pas conscient des conséquences possibles ou si vous avez
peu de connaissances sur les réseaux et la communication de données. Si vous abusez de Mausezahn pour
attaques « non autorisées » et se faire prendre, ou endommager quelque chose de votre côté, alors c'est
complètement de ta faute. La solution la plus sûre est donc de l'essayer dans un environnement de laboratoire.

EXEMPLES


Envoyez des trames BPDU pour le VLAN 5 tel qu'il est utilisé avec le type de STP PVST+ de Cisco. Par défaut Mausezahn
suppose que vous voulez devenir le pont racine :

# mz eth0 -c 0 -d 2s -t bpdu vlan=5

Effectuez une attaque de débordement de table CAM :

# mz eth0 -c 128000 -a rand -p 64

Effectuez une attaque par inondation SYN sur un autre VLAN en utilisant le saut de VLAN. Cela ne fonctionne que si vous êtes
connecté au même VLAN qui est configuré comme VLAN natif sur le tronc. Nous supposons
que le VLAN victime est le VLAN 100 et le VLAN natif est le VLAN 5. Permet d'attaquer chaque hôte dans
Le VLAN 100 qui utilise un préfixe IP de 10.100.100.0/24, teste également tous les ports entre 1 et
1023 et utilisez une adresse IP source aléatoire :

# mz eth0 -c 0 -Q 5,100 1 -t tcp "flags=syn,dp=1023-20" -p 10.100.100.0 -A rand -B 24/XNUMX

Envoyez des paquets de multidiffusion IP au groupe de multidiffusion 230.1.1.1 à l'aide d'un en-tête UDP avec
port de destination 32000 et définissez le champ IP DSCP sur EF (46). Envoyez une trame toutes les 10 ms :

# mz eth0 -c 0 -d 10msec -B 230.1.1.1 -t udp "dp=32000,dscp=46" -P "Paquet de test multidiffusion"

Envoyez des paquets UDP à l'hôte de destination target.anynetwork.foo en utilisant tous les
ports de destination et envoyer chaque paquet avec toutes les adresses sources possibles de la plage
172.30.0.0/16 ; utilisez en plus un port source de 666 et trois étiquettes MPLS, 100, 200 et
300, l'extérieur (300) avec le champ QoS 5. Envoyez la trame avec une balise VLAN 420 et CoS 6 ;
complétez éventuellement avec 1000 octets et répétez le tout 10 fois :

# mz eth0 -Q 6:420 -M 100,200,300 5 172.30.0.0:16 -A XNUMX/XNUMX -B target.anynetwork.foo -t udp
"sp=666,dp=1-65535" -p 1000 -c 10

Envoyer six messages Syslog falsifiés de gravité 3 à un serveur Syslog 10.1.1.9 ; utiliser un forgé
l'adresse IP source 192.168.33.42 et laissez Mausezahn décider quelle interface locale utiliser. Utilisation
un délai inter-paquets de 10 secondes :

# mz -t syslog sev=3 -P "Le réacteur principal a atteint la température critique." -A 192.168.33.42 -B
10.1.1.9 -c 6 -d 10s

Envoyez un paquet TCP invalide avec seulement une charge utile de 5 octets en tant que diffusion de couche 2 et utilisez également
l'adresse MAC de diffusion comme adresse source. La cible doit être 10.1.1.6 mais utilisez un
adresse source de diffusion. Le port source et de destination doit être 145 et la taille de la fenêtre
0. Définissez les drapeaux TCP SYN, URG et RST simultanément et balayez tout le TCP
espace de numéro de séquence avec un incrément de 1500. Enfin, définissez le pointeur urgent sur 666, i.
e. pointant vers nulle part :

# mz -t tcp "flags=syn|urg|rst, sp=145, dp=145, win=0, s=0-4294967295, ds=1500, urg=666"
-a bdiffusion -b bdiffusion -A bdiffusion -B 10.1.1.6 -p 5

Utilisez mz en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.