यह कमांड लेब्रिया है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
लैब्रिया - आने वाले आईपी कनेक्शन प्रयासों के लिए हनीपॉट
SYNOPSIS
Lábrea [-i --डिवाइस इंटरफ़ेस] [-n --नेटवर्क nnn.nnn.nnn.nnn[/nn]] [-m --मुखौटा
nn.nn.nn.nn.nn] [-t --थ्रोटल-आकार बाइट्स] [-p --अधिकतम मूल्य दर ] [-R --सॉफ्ट-रीस्टार्ट] [-r
--arp-टाइमआउट दर] [-s --स्विच-सुरक्षित] [-h --हार्ड-कब्जा] [-x --अक्षम-कब्जा] [-X
--बहिष्कृत-समाधान योग्य-आईपीएस] [-P --केवल-मोड जारी रखें] [-a --नहीं-प्रतिक्रिया-सिंकैक] [-H
--ऑटो-हार्ड-कैप्चर] [-f --कोई-सम्मान-बहिष्कृत-बंदरगाहें] [--नो-एआरपी-स्वीप] [--init-फ़ाइल फ़ाइल] [-F
--बीपीएफ फ़ाइल फ़ाइल] [-T --पूर्वाभ्यास] [-d --अग्रभूमि] [-o --लॉग-टू-स्टडआउट] [-O
--लॉग-टाइमस्टैम्प-युग] [-l --लॉग-टू-सिसलॉग] [-b --लॉग-बैंडविड्थ] [-v --शब्दशः] [-q
--शांत] [-z --नहीं-नाग] [-? --उपयोग --मदद ] [-V --संस्करण] [-I --आईपी-पता nn.nn.nn.nn.nn]
[-E --मेरा-मैक-पता xx:xx:xx:xx:xx:xx] [-D --सूची-इंटरफ़ेस] [-j --winpcap-dev nn]
[--syslog-सर्वर nn.nn.nn.nn.nn] [--syslog-पोर्ट NNN]
[बीपीएफ फ़िल्टर]
वर्णन
Lábrea आईपी के निर्दिष्ट ब्लॉक में अप्रयुक्त आईपी पतों के लिए वर्चुअल मशीन बनाता है
पते. LaBrea बैठता है और ARP "हू-हैज़" अनुरोधों को सुनता है।
जब किसी विशेष आईपी के लिए एआरपी अनुरोध उसकी "दर" सेटिंग से अधिक समय तक अनुत्तरित रहता है
(डिफ़ॉल्ट: 3 सेकंड), लेब्रिया एक एआरपी उत्तर तैयार करता है जो इसके लिए निर्धारित सभी ट्रैफ़िक को रूट करता है
एक "फर्जी" मैक पते पर आईपी। लैब्रिया उस मैक पते पर भेजे गए टीसीपी/आईपी ट्रैफिक को सूंघता है
और फिर किसी भी SYN पैकेट पर उसके द्वारा बनाए गए SYN/ACK पैकेट के साथ प्रतिक्रिया करता है।
विकल्प
Lábrea निम्नलिखित विकल्पों को स्वीकार करता है:
-i --डिवाइस इंटरफेस
डिफ़ॉल्ट रूप से, लैब्रिया पहले ईथरनेट इंटरफ़ेस का उपयोग करता है। यह लेब्रिया को इसका उपयोग करने के लिए बाध्य करता है
निर्दिष्ट इंटरफ़ेस.
-n --नेटवर्क xxx.xxx.xxx.xxx[/nn]
लैब्रिया आम तौर पर आईपी जानकारी से नेटब्लॉक के बारे में जानकारी खींचता है
इंटरफ़ेस को सौंपा गया। यदि लैब्रिया को एक अपुष्ट इंटरफ़ेस पर चलाया जाता है (एक
निर्दिष्ट आईपी पते के बिना), तो होने वाले सबनेट को निर्दिष्ट करने के लिए इस विकल्प का उपयोग करें
पकड़े।
xxx.xxx.xxx.xxx.xxx नेटवर्क पता है. /एनएन सीआईडीआर नोटेशन में सबनेट मास्क है।
यदि सबनेट मास्क यहां निर्दिष्ट नहीं है, तो आपको -m पैरामीटर शामिल करना होगा।
-m --मुखौटा xxx.xxx.xxx.xxx.xxx
कैप्चर नेटब्लॉक के लिए नेटवर्क मास्क निर्दिष्ट करने का दूसरा तरीका। यदि यह पैरामीटर
निर्दिष्ट किया गया है, तो -n पैरामीटर भी निर्दिष्ट किया जाना चाहिए।
-t --थ्रोटल-आकार nn
लैब्रिया को भेजे गए डेटा की मात्रा को सीमित करने के लिए टीसीपी विंडो विज्ञापन सेट करता है।
प्रति पैकेट अनुमति देने के लिए डेटा बाइट्स की संख्या है nn बाइट्स।
-p --अधिकतम मूल्य दर
कनेक्ट प्रयासों को कनेक्शन को बाध्य करके स्थायी रूप से कैप्चर कर लिया जाएगा
"जारी रखें" स्थिति (टीसीपी विंडो बंद करके)। इस स्थिति में, कनेक्शन नहीं होगा
समय समाप्त। लैब्रिया अधिकतम बैंडविड्थ तक कनेक्ट प्रयासों को स्थायी रूप से कैप्चर करेगा
दर बाइट्स यदि निर्दिष्ट बैंडविड्थ पार हो गई है, तो लेब्रिया अभी भी टारपिट करेगा
आने वाला कनेक्शन (यानी आने वाले SYN पर SYN/ACK का जवाब दें)।
-R --सॉफ्ट-रीस्टार्ट
बैंडविड्थ गणना को आगे बढ़ने देने के लिए नए कैप्चर को 5 मिनट के लिए रोका जाएगा।
यदि स्टार्टअप के तुरंत बाद कोई बड़ा स्कैन हिट हो जाता है, तो यह लेब्रिया को भी कैप्चर करने से रोकता है
कई कनेक्शन.
-r --arp-टाइमआउट दर
रुकिए दर आईपी कैप्चर करने से पहले आने वाले एआरपी अनुरोधों को देखने के कुछ सेकंड बाद
पता।
-s --स्विच-सुरक्षित
जब कोई आने वाला एआरपी अनुरोध होता है, तो निर्दिष्ट करता है कि लैब्रिया को एक एआरपी भेजना चाहिए
समान आईपी पते के लिए स्वयं का अनुरोध। सुरक्षित संचालन के लिए यह आवश्यक है
एक बदला हुआ वातावरण जहां एक होस्ट आवश्यक रूप से सभी ट्रैफ़िक को नहीं देख पाता है
स्विच।
-h --हार्ड-कब्जा
एक बार आईपी एड्रेस कैप्चर कर लिया जाए, तो इसके लिए "-r" टाइमआउट की प्रतीक्षा न करें
अगला आने वाला एआरपी अनुरोध।
-x --अक्षम-कब्जा
आईपी कैप्चर न करें.
-X --बहिष्कृत-समाधान योग्य-आईपीएस
स्टार्टअप पर, कैप्चर नेटब्लॉक के भीतर सभी आईपी पर डीएनएस रिज़ॉल्यूशन का प्रयास करें।
DNS में संबंधित प्रविष्टि वाले किसी भी आईपी को स्वचालित रूप से बाहर कर दें। ध्यान से
क्योंकि यदि कैप्चर सबनेट बड़ा है तो यह बहुत सारे DNS लुकअप उत्पन्न कर सकता है।
-P --केवल-मोड जारी रखें
केवल लगातार कैप्चरिंग करके बैंडविड्थ उपयोग को सीमित करने का प्रयास करें। नोट: यह पैरामीटर
अधिकतम बी/डब्ल्यू से नीचे होने के कारण इसकी उपयोगिता सीमित है, वही विनिमय जारी रहता है
कब्जा करने से टारपिटिंग का दुष्प्रभाव भी होता है।
-a --नहीं-प्रतिक्रिया-सिंकैक
डिफ़ॉल्ट रूप से, LaBrea वर्चुअल होस्ट RST के साथ SYN/ACK पर प्रतिक्रिया करता है, और पिंग्स का उत्तर देता है।
इस व्यवहार को अक्षम करता है.
-H --ऑटो-हार्ड-कैप्चर
सभी गैर-बहिष्कृत और सभी गैर-हार्डएक्सक्लूड आईपी को हार्ड कैप्चर किए जाने के रूप में चिह्नित करें। देखना
labrea.conf(5) अधिक जानकारी के लिए। इस पैरामीटर का उपयोग किया जाना चाहिए साथ में सावधान।
-f --कोई-सम्मान-बहिष्कृत-बंदरगाहें
आने वाले कनेक्शनों को बहिष्कृत पोर्ट पर छोड़ें। सामान्य डिफ़ॉल्ट व्यवहार वापस लौटना है
एक आरएसटी. एनएमएपी-शैली स्कैनिंग को बहुत धीमा कर देता है।
--नो-एआरपी-स्वीप
स्टार्टअप पर, लेब्रिया एआरपी अनुरोधों के विस्फोट के साथ कैप्चर सबनेट को स्वीप करता है
सभी जीवित मशीनों का पता लगाने का प्रयास करें। यह पैरामीटर स्वीप को अक्षम कर देता है.
--init-फ़ाइल पट्टिका
निर्दिष्ट से कॉन्फ़िगरेशन पढ़ें पट्टिका डिफ़ॉल्ट के बजाय
स्थान।
-F --बीपीएफ फ़ाइल पट्टिका
मशीन/पोर्ट की ओर इशारा करने वाले BPF फ़िल्टर वाली फ़ाइल का नाम निर्दिष्ट करता है
तारपीन किया जाए. कमांड लाइन बीपीएफ फ़िल्टर की तरह, ये कनेक्शन अवश्य होने चाहिए
आने वाले ट्रैफ़िक को कम करने के लिए फ़ायरवॉल किया गया।
-T --पूर्वाभ्यास
प्रयोगशाला आरंभीकरण करें, जिसमें डीएनएस बहिष्कृत, कॉन्फ़िगरेशन फ़ाइल का पार्स शामिल है,
नेटवर्क इंटरफ़ेस आदि खोलना। डायग्नोस्टिक जानकारी प्रिंट करें, फिर बाहर निकलें।
-d --अग्रभूमि
प्रक्रिया को अलग न करें. (केवल यूनिक्स सिस्टम)
-o --लॉग-टू-स्टडआउट
लॉग जानकारी को syslog के बजाय stdout पर भेजें। इस विकल्प का तात्पर्य और भी है
-d विकल्प सेट करता है (यानी प्रक्रिया को अलग न करें)।
-O --लॉग-टाइमस्टैम्प-युग
"-ओ" विकल्प के समान, लेकिन इसे बनाने के लिए युग के बाद से सेकंड में समय आउटपुट के साथ
लॉगफ़ाइल विश्लेषण कार्यक्रमों के लिए आसान।
-l --लॉग-टू-सिसलॉग
syslog को लॉग संदेश भेजें.
-b --लॉग-बैंडविड्थ
-पी की वर्तमान बैंडविड्थ खपत का विवरण देते हुए हर मिनट एक संदेश लॉग करें
विकल्प (कब्जा जारी रखें)।
-v --शब्दशः
लॉग संदेशों की वर्बोसिटी बढ़ाएँ। अधिक प्रभाव के लिए दो बार प्रयोग करें।
-q --शांत
उन आईपी के लिए एआरपी अनुरोधों की रिपोर्ट न करें जो कैप्चर सबनेट में नहीं हैं।
-z --नहीं-नाग
नाग संदेश बंद करें. ऐसा करने से पहले, नोट्स में मूल चेतावनी पढ़ें
ठीक नीचे अनुभाग.
-? --उपयोग --मदद
एक सहायता संदेश प्रिंट करें और फिर बाहर निकलें।
-V --संस्करण
संस्करण की जानकारी प्रिंट करें और बाहर निकलें।
-I --आईपी-पता nn.nn.nn.nn.nn
लैब्रिया सर्वर के लिए मैन्युअल रूप से आईपी पता निर्दिष्ट करें।
-E --मेरा-मैक-पता xx:xx:xx:xx:xx:xx
लैब्रिया सर्वर के एनआईसी का मैक पता मैन्युअल रूप से निर्दिष्ट करें।
-D --सूची-इंटरफ़ेस
विंडोज़ सिस्टम पर, WinPcap डिवाइसों की सूची प्रिंट करें, उसके बाद की सूची प्रिंट करें
लिब्डनेट इंटरफ़ेस। ध्यान दें कि प्रत्येक एपीआई के लिए एक अलग नामकरण है
अंतर्निहित एनआईसी.
-j --winpcap-dev nn
विंडोज़ सिस्टम पर, सूची में nth winpcap डिवाइस का चयन करें।
टिप्पणियाँ
बुनियादी चेतावनी के बारे में उपयोग of Lábrea
आप चाहिए समझना इस: डिफ़ॉल्ट के रूप में, LaBrea एक बनाकर IP पते कैप्चर करता है
"वर्चुअल मशीन" जो किसी भी अप्रयुक्त आईपी पते पर बैठती है जिसे वह देखती है। लेब्रिया रहा है
सामान्य उत्पादन में पारदर्शी और शांतिपूर्वक संचालन के लिए सावधानीपूर्वक लिखा और परीक्षण किया गया
वातावरण लेकिन...
वहाँ is a संभावित एसटी समस्याओं यदि कोई किसी एक आईपी का उपयोग शुरू करने का निर्णय लेता है
वे पते जिन पर लैब्रिया ने दावा किया है, या यदि लैब्रिया ने ग़लती से निर्णय लिया है कि एक आईपी
पता मुफ़्त है जब वास्तव में एक वास्तविक मशीन पहले से ही वहां मौजूद है।
अन्तर्निर्मित में सुरक्षा
लैब्रिया कभी भी ऐसे आईपी को पकड़ने की बहुत कोशिश करता है जिस पर एक लाइव मशीन बैठी हो।
निम्नलिखित स्वचालित तंत्र प्रदान किए गए हैं:
· यदि लेब्रिया एक नई मशीन के आगमन का संकेत देने वाला एक अनावश्यक एआरपी देखता है, तो यह
संबंधित आईपी पते को बहिष्कृत के रूप में चिह्नित करता है। ("ब्लाक पर नए बच्चे"
तर्क)
· प्रत्येक एआरपी प्रतिक्रिया को नोट किया जाता है और संबंधित आईपी पते को चिह्नित किया जाता है
बाहर रखा गया।
· स्टार्टअप पर, संपूर्ण कैप्चर सबनेट (जब तक) का एक व्यवस्थित स्वीप किया जाता है
चूँकि सबनेट बहुत बड़ा नहीं है)। प्रतिक्रिया देने वाले सभी आईपी पते को इस रूप में चिह्नित किया गया है
बाहर रखा गया।
फिर कुछ पतों के बहिष्करण को मैन्युअल रूप से निर्दिष्ट करने के तरीके हैं, और
अन्यथा सुरक्षित संचालन सुनिश्चित करना:
· EXC कॉन्फिग एसटीएमटी निर्दिष्ट आईपी पते को मैन्युअल रूप से बाहर करने की अनुमति देता है
पकड़ने से.
· आईपीआई कॉन्फिग एसटीएमटी निर्दिष्ट आईपी स्रोत पते के साथ पैकेट का कारण बनता है
नजरअंदाज किया जाना.
· -s --स्विच-सुरक्षित पैरामीटर स्विच में ARP अनुरोधों को मिरर करने का कारण बनता है
वातावरण
· -X --exclude-resolvable-ips उन सभी IP को बाहर करने के लिए कहता है जिनमें a
संगत डीएनएस प्रविष्टि
यातायात पुनः रूटिंग: इस सब के बावजूद, यदि लेब्रिया को किसी तरह से ट्रैफ़िक प्राप्त होता है तो किसका आई.पी
गंतव्य पता एक लाइव मशीन का है, लैब्रिया उस ट्रैफ़िक को पुनः रूट करेगा
असली मशीन.
आकार of la कब्जा उप - जाल
कैप्चर सबनेट को सीमित करना सबसे अच्छा है वास्तविक भौतिक खंड (वीएलएएन, हब) कहां
लेब्रिया चल रहा है.
कुछ कॉन्फ़िगरेशन में, जहां रूटिंग, इंटरफ़ेस निर्धारित करने के लिए प्रॉक्सी एआरपी का उपयोग किया जा रहा है
सबनेट मास्क काफी बड़े हो सकते हैं। (यानी "संपूर्ण" नेटवर्क "सीधे" जुड़ा हुआ है
भौतिक खंड)।
इस मामले में, यदि लैब्रिया इंटरफ़ेस से सबनेट मास्क उठाता है, तो लैब्रिया उठाएगा
उन पतों पर अकुशलतापूर्वक नज़र रखता है जिन्हें कैप्चर करने की उसे कोई उम्मीद नहीं है। आपको -m/-n का उपयोग करना चाहिए
कैप्चर सबनेट के आकार को मैन्युअल रूप से सीमित करने के लिए पैरामीटर।
अन्य प्रयोग नोट्स
लैब्रिया वर्चुअल मशीनें 0:0:f:ff:ff:ff के फर्जी मैक पते का उपयोग करती हैं
कुछ पुराने विंडोज़ सिस्टम पर, कैप्चर को मैन्युअल रूप से निर्दिष्ट करना आवश्यक हो सकता है
सबनेट
यूनिक्स सिस्टम पर, KILL -USR1 लॉगिंग को चालू और बंद कर देगा।
यूनिक्स सिस्टम पर, KILL -HUP लैब्रिया को पुनः आरंभ करने का कारण बनेगा (और इस प्रकार कैप्चर किए गए आईपी को मुक्त कर देगा)।
यदि कैप्चर सबनेट बहुत बड़ा है (1024 पतों से अधिक), तो लैब्रिया काम नहीं करेगा
एक एआरपी स्वीप.
onworks.net सेवाओं का उपयोग करके लैब्रिया का ऑनलाइन उपयोग करें
