Inject ist ein Befehlszeilen-Netzwerktool zum Erstellen, Injizieren und Sniffen einer breiten Palette von Netzwerkprotokollen. Es wurde für Benutzer entwickelt, die ein robustes Tool zur detaillierten Analyse und Manipulation von Netzwerkprotokollen benötigen, sei es zur Fehlerbehebung im Netzwerk, für Tests oder zu Bildungszwecken.
git clone https://github.com/fksvs/inject
git clone https://gitlab.com/fksvs/inject
cd inject
make
Ethernet-Paket mit der Nutzlast payload.txt
an die MAC-Adresse 00:11:22:33:44:55
über wlp5s0
Netzwerkschnittstelle:
inject eth -i wlp5s0 -K 00:11:22:33:44:5 -a payload.txt
ARP-Anfrage von der MAC-Adresse 00:11:22:33:44:55
mit der Frage, wer die IP-Adresse 192.168.0.1
hat:
inject arp -i wlp5s0 -K 00:11:22:33:44:55 -S 192.168.1.50 -D 192.168.0.1 -r 1
IP-Paket von der IP-Adresse 192.168.1.40
zur IP-Adresse 192.168.1.1
mit TTL von 48
:
inject ip -S 192.168.1.40 -D 192.168.1.1 -T 48
TCP-Paket mit der Nutzlastdatei payload.txt
von der IP-Adresse 192.168.1.50
zur IP-Adresse 192.168.1.1
mit dem Quellport 4444
, dem Zielport 80
und dem SYN
-Flag:
inject tcp -S 192.168.1.50 -s 4444 -D 192.168.1.1 -d 80 -f syn -a payload.txt
UDP-Paket mit der Payload-Datei payload.txt
von der IP-Adresse 192.168.0.2
an die IP-Adresse 8.8.8.8
mit dem Quellport 4444
und dem Zielport 53
:
inject udp -S 192.168.0.2 -s 4444 -D 8.8.8.8 -d 53 -a payload.txt
ICMP-Paket mit der IP-Adresse 192.168.0.2
an die IP-Adresse 8.8.8.8
mit dem ICMP-Typ 8
(Echo-Request) und Code 0
:
inject icmp -S 192.168.0.2 -D 8.8.8.8 -t 8 -C 0
Alle unterstützten Netzwerkprotokollpakete ausspionieren:
inject sniff
Nur TCP- und UDP-Pakete schnüffeln:
inject sniff -t -u
Dieses Projekt ist freie Software; Sie können es unter den Bedingungen der GPLv3-Lizenz weiterverbreiten und/oder ändern. Einzelheiten finden Sie unter LIZENZ.