N-PN White-Hat Project
[python] ANBU ::: TCP Session Hunter - Version imprimable

+- N-PN White-Hat Project (https://dev.n-pn.fr/forum)
+-- Forum : Programmation (https://dev.n-pn.fr/forum/forumdisplay.php?fid=72)
+--- Forum : Langages interprétés (https://dev.n-pn.fr/forum/forumdisplay.php?fid=27)
+--- Sujet : [python] ANBU ::: TCP Session Hunter (/showthread.php?tid=3774)



[python] ANBU ::: TCP Session Hunter - St0rn - 24-10-2014

Je vous partage aujourd'hui un de mes projets qui me tien le plus à coeur.

Il s'agit d'un script de pentest sur le protocole TCP, qui permet après une attaque de type "man in the middle" de réaliser des attaques de type "RST Hijacking" et "TCP Session HIjacking", le script inclut également une detection "d'hôtes serveur" mais cette fonctions n'est pas encore très évolué dans le nombres de ports reconnut.

Le script étant en plusieurs parties je vous donne directement le depot github:
https://github.com/St0rn/pentest-projects/tree/anbu


RE: [python] ANBU ::: TCP Session Hunter - ZeR0-@bSoLu - 24-02-2016

Je vais étudier le code ça pourrais être intéréssant Smile Merci à toi


RE: [python] ANBU ::: TCP Session Hunter - otherflow - 25-02-2016

Salut Storn,

Merci du partage, le code est clair et c'est un bel exemple de l’intérêt de scapy en python.

otherflow