Este é um Toolkit de Pentest completo desenvolvido em Python; Ele integra funcionalidades essenciais para análise de segurança ofensiva, incluindo varredura de rede, análise de arquivos, recuperação de informações (OSINT básica) e captura de pacotes.
O toolkit é composto pelos seguintes módulos principais:
| Módulo | Funcionalidades | Dependências Principais |
|---|---|---|
Análise de Rede (network_scanner.py) |
ARP Scan (descoberta de hosts na rede local), Port Scan (varredura de portas TCP com detecção de serviço/versão via Nmap). | scapy, python-nmap |
Análise de Arquivos e Info (info_analysis.py) |
Cálculo de Hash (MD5, SHA1, SHA256, SHA512) para verificação de integridade/malware, Whois Lookup, DNS Lookup. | hashlib, whois |
Sniffer de Rede (sniffer.py) |
Captura e análise em tempo real de pacotes de rede (Ethernet, IP, TCP, UDP, ICMP), exibindo informações de origem, destino e dados brutos. | scapy |
- Python 3.x
- Nmap (necessário para o Port Scan)
O módulo de rede requer a biblioteca scapy, que por sua vez tem dependências de sistema.
# Instalar Nmap
sudo dnf install nmap -y
# Instalar dependências de sistema para scapy (python3-scapy não é o pacote padrão)
# Fedora usa python3-libcap para libpcap
sudo dnf install python3-devel libpcap-devel -yO Termux já usa pkg.
# Instalar Nmap e as dependências necessárias
pkg install nmap python libpcap -y
# Nota: O scapy pode ter limitações no Termux devido a restrições de rede do Android.
# O ARP Scan e Sniffer podem não funcionar corretamente sem root ou configurações específicas.# Instalar as bibliotecas Python
pip3 install -r requirements.txt# Instalar Nmap e python3-scapy (dependência de sistema)
sudo apt update
sudo apt install -y nmap python3-scapyO arquivo requirements.txt contém:
scapy
python-nmap
requests
whois
colorama
O toolkit é executado através do arquivo principal main.py com subcomandos.
Atenção: Requer sudo para ser executado.
sudo python3 main.py net arp <faixa_de_ip>
# Exemplo:
sudo python3 main.py net arp 192.168.1.1/24python3 main.py net port <alvo> [-p <portas>]
# Exemplo: Varredura das 100 primeiras portas do scanme.nmap.org
python3 main.py net port scanme.nmap.org -p 1-100python3 main.py info hash <caminho_do_arquivo> [-a <algoritmo>]
# Exemplo:
python3 main.py info hash /caminho/para/arquivo.zip -a sha512python3 main.py info whois <dominio>
# Exemplo:
python3 main.py info whois google.compython3 main.py info dns <dominio>
# Exemplo:
python3 main.py info dns github.comAtenção: Requer sudo para ser executado.
sudo python3 main.py sniff [-i <interface>] [-c <contador>] [-t <timeout>]
# Exemplo: Capturar 10 pacotes na interface eth0
sudo python3 main.py sniff -i eth0 -c 10
# Exemplo: Capturar por 30 segundos
sudo python3 main.py sniff -t 30- Privilégios de Root (sudo): As funcionalidades de baixo nível de rede, como ARP Scan e Sniffer de Rede, exigem privilégios de root (
sudo) para acessar a interface de rede e enviar/receber pacotes brutos. - Uso Ético: Esta ferramenta é destinada a fins educacionais e testes de penetração autorizados. O uso indevido contra sistemas sem permissão expressa é ilegal e antiético. O desenvolvedor não se responsabiliza por qualquer uso indevido desta ferramenta.
- Interface: A aplicação utiliza a biblioteca
coloramapara uma melhor experiência visual no terminal.