¿Cómo instalar la herramienta Ghost_Eye en Kali Linux?

GhostEye es una herramienta de recopilación de información, huella, escáner y reconocimiento construida con Python 3. Captura información sobre el objetivo y nos brinda información detallada sobre nuestros objetivos.

Solo requiere un dominio o dirección IP. GhostEye es compatible con todas las distribuciones de Linux.

Características:

  • Es una herramienta fácil de usar.
  • Proporcione una opción para seleccionar nuestra preferencia de ataque.
  • Tiene una función de Etherape que es un monitor gráfico de red y un rastreador de paquetes que recopila información y la muestra gráficamente.
  • Etherape es compatible con dispositivos Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP y WLAN, así como con una variedad de encapsulaciones.
  • Puede filtrar el tráfico para mostrar y leer paquetes de archivos, así como datos de red reales.

Opciones disponibles de Ghost Eye:

  • EtherApe: monitor gráfico de red (raíz)
  • Búsqueda de DNS
  • Búsqueda Whois
  • Escaneo de puertos Nmap
  • Capturador de encabezado HTTP
  • Prueba de secuestro de clics: encabezado X-Frame-Options
  • Escáner de robots.txt
  • Raspador de galletas Cloudflare
  • Capturador de enlaces
  • Buscador de ubicación de IP
  • Detección de CMS con tecnologías identificadas
  • trazarruta
  • URL de destino del rastreador + Robots.txt
  • Monitor de registro de transparencia de certificados

Instalación:

Paso 1: Instale Python3 en Kali usando el siguiente comando:

sudo apt install python3

Paso 2: Además, debe instalar las herramientas Nmap y EtherApe con el siguiente comando:

sudo apt install nmap etherape

Paso 3: si ha completado los requisitos anteriores, puede continuar con el siguiente paso y clonar el repositorio de Ghost Eye con el siguiente comando:

git clone https://github.com/BullsEye0/ghost_eye.git

Paso 4: La herramienta se ha descargado y clonado con éxito. Ahora, para enumerar el contenido de la herramienta, use el siguiente comando.

ls

Paso 5: ahora que el archivo de almacenamiento de Github (es decir, ghost_eye) está instalado en Kali, debemos cambiar el directorio de trabajo a la carpeta Ghost Eye.

cd ghost_eye

Paso 6: ahora se encuentra en el directorio de la herramienta. El siguiente comando enumerará el contenido del directorio.

ls

Paso 7: Aquí se enumeran todos los archivos de la herramienta. Es posible que deba instalar los requisitos de la herramienta. Para instalar los requisitos, ejecute el siguiente comando:

pip3 install -r requirements.txt

Paso 8: Todos los requisitos han sido descargados. Ahora es el momento de iniciar la herramienta usando el siguiente comando:

python3 ghost_eye.py

Uso:

Veamos el uso según las opciones que nos brinda esta herramienta.

Opción 1: Etherape – Monitor gráfico de red

Es un monitor de red gráfico y rastreador de paquetes que recopila y muestra información gráficamente. También puede filtrar el tráfico que se muestra y leer paquetes de un archivo, así como en vivo desde la red.

  • EtherApe es un monitor de red gráfico basado en Unix basado en etherman. Muestra visualmente la actividad de la red en los modos de capa de enlace, IP y TCP. El número de hosts y enlaces cambia a medida que aumenta el tráfico. Los protocolos se muestran en un formato codificado por colores. Se admiten dispositivos Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP y WLAN, así como numerosos tipos de encapsulación. Puede mostrar el tráfico que se ha filtrado y puede leer paquetes de un archivo, así como de la red en vivo.
  • Ethernet es una tecnología clásica para vincular dispositivos en una red de área local (LAN) por cable o una red de área amplia (WAN), lo que les permite interactuar entre sí mediante un protocolo, que es un conjunto de reglas o un lenguaje de red común. Ethernet es un protocolo de red que define cómo los dispositivos de red estructuran y envían datos para que otros dispositivos en el mismo segmento de red de área local o de campus puedan identificarlos, recibirlos y procesarlos.
  • WLAN es una técnica de distribución inalámbrica de dos o más dispositivos. Las WLAN son redes inalámbricas que emplean ondas de radio de alta frecuencia y con frecuencia incorporan una conexión a Internet. Una WLAN permite a los usuarios preguntarse sobre el área de cobertura, que suele ser una casa o una pequeña empresa, mientras siguen conectados a la red.
  • FDDI significa Interfaz de datos distribuidos por fibra, que es una colección de estándares ANSI e ISO para la transferencia de datos a través de cables de fibra óptica en una red de área local (LAN). Se puede utilizar en grandes LAN con un diámetro de hasta 200 km.
  • Token Ring: Token Ring Network es una arquitectura LAN en la que los Nodes/estaciones se colocan en una configuración de anillo. Los datos viajan a través de la red en un orden lógico hasta que llegan a la estación de origen. Una topología token ring utiliza un token para garantizar que solo se use un Node/estación en la línea a la vez, para evitar congestiones y colisiones, y para identificar fácilmente a los usuarios de medios de su actividad.

Opción 3: búsqueda de WhoIs

WhoIs busca en la base de datos de Whois un objeto. Who es un protocolo de consulta y respuesta comúnmente utilizado para acceder a bases de datos que muestran a los usuarios desde una fuente de Internet, como un nombre de dominio o una dirección IP.

Opción 4: Escaneo de puertos Nmap

El escaneo de puertos Nmap busca puertos abiertos en la conexión o dirección IP proporcionada. En el script de Ghost Eye, se utiliza un escaneo nmap -Pn. -pn hace que todos los hosts se traten como en línea, omitiendo la detección de hosts.

Opción 6: prueba de clickjacking

Un atacante usa un iframe transparente en una ventana para indicarle al usuario que haga clic en un botón o enlace para tomar otro servidor con una ventana similar. En cierto sentido, el atacante captura los clics destinados al servidor original y los redirige al servidor alternativo.

Opción 7: Escáner Robots.txt

El archivo robots.txt se utiliza para informar a los robots en línea, como los rastreadores de motores de búsqueda, sobre qué áreas del sitio web pueden explorar e indexar los robots.

Opción 9: Capturador de enlaces

Link Grabber analizará el código fuente HTML de un sitio web y recuperará sus enlaces. Para hrefs o páginas de revisión simple, los enlaces se muestran en texto sin formato.

Opción 10: Buscador de ubicación de IP

Podemos usar el Buscador de ubicación de IP para encontrar información sobre una determinada URL o dirección IP. Esta herramienta recuperará la latitud y longitud del dispositivo o servidor.

Opciones 13: URL de destino del rastreador + Robots.txt

Opciones 15: Salir

Publicación traducida automáticamente

Artículo escrito por rishavkumarj7 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *