Ipsourcebypass: secuencia de comandos de Python para eludir las restricciones de origen de IP mediante encabezados HTTP

La herramienta Ipsourcebypass es una herramienta de seguridad cibernética automatizada que se puede utilizar en el proceso de eludir las restricciones de fuente de IP mediante encabezados HTTP. La herramienta Ipsourcebypass está desarrollada en el lenguaje Python y es compatible con Python3. Esta herramienta también está disponible en la plataforma GitHub de forma gratuita. La herramienta Ipsourcebypass admite la función de guardar los resultados en formato de archivo JSON. Esta herramienta utiliza 17 encabezados HTTP para eludir la fuente de IP.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta Ipsourcebypass en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/p0dalirius/ipsourcebypass.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd ipsourcebypass

Paso 3 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 ipsourcebypass.py --help

Trabajando con Ipsourcebypass en Kali Linux OS

Ejemplo 1 : sitio web de prueba 1

python3 ipsourcebypass.py http://geeksforgeeks.org -i 34.218.62.116

Estamos probando el dominio de destino geeksforgeeks.org.

Obtuvimos el resultado de un análisis en el que la herramienta utilizó varios encabezados HTTP para eludir la dirección IP.

Ejemplo 2 : sitio web de prueba 2

python3 ipsourcebypass.py http://testphp.vulnweb.com -i 44.228.249.3

En este ejemplo, estamos probando el sitio de prueba testphp.vulnweb.com.

Obtuvimos el resultado del escaneo en el que la herramienta usó varios encabezados HTTP para eludir la dirección IP.

Publicación traducida automáticamente

Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *