ARPA No Root
Herramienta de análisis y disrupción de red sin permisos de administrador para pruebas de seguridad
IMPORTANTE: Esta herramienta está diseñada únicamente para fines educativos y pruebas de seguridad autorizadas. El uso no autorizado puede ser ilegal.
Desarrollada en Python para sistemas Linux, utiliza técnicas de saturación de recursos en lugar de ARP spoofing para analizar y disrumpir dispositivos en redes locales sin privilegios root.
Sin Privilegios Root
Funciona con permisos de usuario normal, sin necesidad de acceso administrativo
Análisis de Red
Escanea y mapea dispositivos en la red local con direcciones IP y MAC
Ataques Paralelos
Soporte para disrumpir múltiples dispositivos simultáneamente
Multi-Vector
Técnicas combinadas de TCP, UDP, ICMP y saturación de ancho de banda
Tecnologías y Requisitos
Técnicas Implementadas
Network Discovery
- Escaneo de red local
- Detección de dispositivos
- Mapeo IP y MAC
- Análisis de conectividad
Disrupción TCP/UDP
- Connection flood TCP
- UDP packet flooding
- Múltiples threads concurrentes
- Puertos comunes objetivo
Saturación Avanzada
- Saturación de ancho de banda
- ICMP flood (ping)
- Requests HTTP con headers grandes
- Keep-alive persistente
Instalación
1. Clonar el Repositorio
2. Verificar Python 3.6+
3. Ejecutar Herramienta
Comandos de Uso
Mostrar Ayuda
Muestra todas las opciones disponibles y ejemplos de uso.
Análisis de Red
Escanea la red local y lista todos los dispositivos con sus direcciones IP y MAC.
Ataque por Dirección IP
Inicia ataque multi-vector contra un dispositivo específico por su IP.
Ataque por Dirección MAC
Ataca un dispositivo específico utilizando su dirección MAC.
Ataque Masivo
¡PELIGROSO! Ataca todos los dispositivos detectados en paralelo (excepto gateway).
Flujo de Trabajo Recomendado
Consideraciones Éticas y Legales
Uso Permitido
- ✓Pruebas de penetración autorizadas
- ✓Auditorías de seguridad con consentimiento
- ✓Investigación académica controlada
- ✓Testing en redes propias
Uso Prohibido
- ✗Ataques sin autorización
- ✗Disrupción de servicios críticos
- ✗Actividades maliciosas
- ✗Violación de términos de servicio