nkiller2

  • backfuzz网络协议模糊工具包。
  • monocle本地网络主机发现工具。在被动模式下,它将监听ARP请求和应答数据包。在活动模式下,它将向特定的IP范围发送ARP请求。结果是本地网络上存在的IP和MAC地址列表。
  • bypass-firewall-dns-history基于DNS历史记录的防火墙绕过脚本。
  • promiscdetect检查网络适配器是否在混乱模式下运行,这可能表明您的计算机上正在运行嗅探器。
  • iputils网络监控工具,包括ping
  • packet-o-matic一种实时数据包处理器。从输入模块读取数据包,使用规则和连接跟踪信息匹配数据包,然后将其发送到目标模块。
  • netactview与netstat功能类似的图形网络连接查看器
  • maclookup在ieee ma-l/oui公开列表中查找MAC地址。