- Visão Geral
- Características Principais
- Requisitos do Sistema
- Instalação
- Como Usar
- Exemplos Práticos
- Segurança e Privacidade
- Solução de Problemas
- Aviso Legal
- Licença
- Contato
Lumethros Netrix é uma ferramenta avançada de análise de rede desenvolvida em Python, projetada para profissionais de segurança cibernética, administradores de rede e testadores de penetração. A ferramenta oferece capacidades poderosas de monitoramento de tráfego de rede, detecção de dispositivos em tempo real e análise de vulnerabilidades.
Captura e analisa pacotes de rede em tempo real
Detecta dispositivos ativos na sua rede local
Identifica fabricantes de dispositivos através de endereços MAC
Classifica dispositivos por tipo (routers, computadores, IoT, etc.)
Identifica Sistema Operacional (OS Fingerprinting) via análise TTL
Escaneia portas TCP com detecção de serviços e banner grabbing
Gera relatórios HTML com topologia de rede visual
Detecta ARP Spoofing para proteger contra ataques Man-in-the-Middle
Dashboard Web em tempo real para monitoramento contínuo
Exporta dados em formatos PCAP, TXT e HTML para análise posterior
Autenticação segura com hash SHA-256 para proteger o acesso
- Capture tráfego de rede de qualquer interface de rede
- Filtros BPF (Berkeley Packet Filter) personalizados
- Análise em tempo real de protocolos (TCP, UDP, ICMP, IPv6)
- Extração de informações detalhadas: IPs, portas, protocolos e payloads
- Varredura de rede usando requisições ARP
- Mapeamento completo: IP, MAC, fabricante e tipo de dispositivo
- Identificação automática de tipos de dispositivos (routers, computadores, etc.)
- Detecção de Sistema Operacional (Windows, Linux/Mac, Cisco)
- Resolução de hostnames quando disponível
- Estatísticas detalhadas da rede
- Escaneamento TCP SYN (stealth scan) e Connect scan
- Detecção automática de serviços comuns (HTTP, SSH, FTP, etc.)
- Banner grabbing para identificar versões de serviços
- Escaneamento paralelo com múltiplas threads
- Suporte para portas comuns, ranges e listas personalizadas
- Estatísticas detalhadas (abertas, fechadas, filtradas)
- Relatórios HTML profissionais e responsivos
- Mapa de Topologia de Rede interativo e visual
- Design moderno com tema escuro
- Tabelas formatadas de hosts e portas
- Estatísticas visuais com badges e cards
- Informações completas do escaneamento
- Pronto para impressão e compartilhamento
- Detecção de ARP Spoofing: Alerta sobre ataques Man-in-the-Middle
- Dashboard Web: Interface gráfica em tempo real via navegador
- Autenticação com senha protegida por SHA-256
- Armazenamento seguro de credenciais
- Proteção contra acesso não autorizado
- Formato PCAP (compatível com Wireshark)
- Formato TXT (análise textual)
- Formato HTML (relatórios profissionais)
- Facilita análise posterior e compartilhamento
- Python 3.7 ou superior
- Biblioteca Scapy (instalada automaticamente)
- Biblioteca mac-vendor-lookup (instalada automaticamente)
- Biblioteca colorama (instalada automaticamente)
- Flask & Flask-SocketIO (para o Dashboard Web)
- Linux/macOS: Execute com
sudo - Windows: Execute como Administrador
git clone https://github.com/Crowlevy/LumethrosNetrix.git
cd LumethrosNetrix
```
### Passo 2: Instalar Dependências
```bash
pip install -r requirements.txt
```
Ou usando pip3:
```bash
pip3 install -r requirements.txt```bash
python3 Main.py --help
Se tudo estiver correto, você verá o banner do **Lumethros Netrix** e as opções de ajuda.
---
## Como Usar
### Estrutura de Comandos
```bash
sudo python3 Main.py [modo] [opções]
| Modo | Descrição | Uso |
|---|---|---|
c |
Capture Mode - Captura pacotes de rede | python3 Main.py c --i en0 --pc 100 |
lh |
Live Host Detection - Detecta dispositivos na rede | python3 Main.py lh --ip 192.168.1.1 |
ps |
Port Scanner - Escaneia portas TCP de um host | python3 Main.py ps --ip 192.168.1.1 |
asd |
ARP Spoofing Detection - Detecta ataques MITM | python3 Main.py asd --i en0 |
web |
Web Dashboard - Inicia o painel web em tempo real | python3 Main.py web |
| Opção | Descrição | Exemplo |
|---|---|---|
--i |
Interface de rede | --i en0 ou --i eth0 |
--pc |
Número de pacotes a capturar | --pc 100 |
--f |
Filtro BPF (opcional) | --f "tcp and port 80" |
--a |
Analisar pacotes capturados | --a |
--s |
Salvar pacotes capturados | --s |
--p |
Salvar em formato PCAP | --p capture.pcap |
--t |
Salvar em formato TXT | --t capture.txt |
| Opção | Descrição | Exemplo |
|---|---|---|
--ip |
Seu endereço IP na rede | --ip 192.168.1.100 |
--i |
Interface de rede (opcional) | --i en0 |
--report |
Gerar relatório HTML | --report network_report.html |
| Opção | Descrição | Exemplo |
|---|---|---|
--ip |
Endereço IP alvo | --ip 192.168.1.1 |
--ports |
Portas para escanear | --ports common ou --ports 1-1000 ou --ports 80,443,8080 |
--scan-type |
Tipo de escaneamento | --scan-type syn ou --scan-type connect |
--threads |
Número de threads paralelas | --threads 100 (padrão: 100) |
--timeout |
Timeout por porta (segundos) | --timeout 1 (padrão: 1) |
--banner |
Tentar obter banners dos serviços | --banner |
--report |
Gerar relatório HTML | --report port_scan.html |
sudo python3 Main.py c --i en0 --pc 50 --a --s --p my_capture.pcapO que faz:
- Captura 50 pacotes da interface
en0 - Analisa os pacotes em tempo real (
--a) - Salva em formato PCAP (
--p my_capture.pcap)
sudo python3 Main.py c --i en0 --pc 100 --f "tcp and port 80" --aO que faz:
- Captura 100 pacotes
- Filtra apenas tráfego TCP na porta 80 (HTTP)
- Analisa os pacotes
sudo python3 Main.py lh --ip 192.168.1.100 --i en0O que faz:
- Escaneia a rede 192.168.1.0/24
- Detecta todos os dispositivos ativos
- Mostra IP, MAC, fabricante e tipo de cada dispositivo
sudo python3 Main.py c --i Wi-Fi --pc 200 --f "src host 192.168.1.1" --a --s --t analysis.txtO que faz:
- Captura 200 pacotes da interface Wi-Fi
- Filtra apenas tráfego do IP 192.168.1.1
- Analisa e salva em formato TXT
sudo python3 Main.py ps --ip 192.168.1.1 --ports commonO que faz:
- Escaneia portas comuns (21, 22, 23, 25, 53, 80, 443, etc.)
- Detecta serviços rodando
- Mostra portas abertas e seus serviços
sudo python3 Main.py ps --ip 192.168.1.1 --ports 1-1000 --scan-type syn --banner --report scan_report.htmlO que faz:
- Escaneia portas de 1 a 1000
- Usa escaneamento SYN (stealth)
- Tenta obter banners dos serviços
- Gera relatório HTML completo
sudo python3 Main.py lh --ip 192.168.1.100 --i en0 --report network_report.htmlO que faz:
- Detecta todos os hosts vivos na rede
- Identifica vendors e tipos de dispositivos
- Gera relatório HTML profissional com todas as informações
sudo python3 Main.py ps --ip 192.168.1.1 --ports 80,443,8080,8443 --bannerO que faz:
- Escaneia apenas portas HTTP/HTTPS comuns
- Obtém banners dos serviços
- Obtém banners dos serviços
- Execução rápida e focada
sudo python3 Main.py asd --i en0O que faz:
- Monitora passivamente a rede
- Alerta se detectar conflitos de MAC/IP (Spoofing)
sudo python3 Main.py webO que faz:
- Inicia servidor web na porta 5000
- Abre interface gráfica para monitoramento em tempo real
- Acessível via navegador em
http://localhost:5000
- Primeira execução: Você será solicitado a criar uma senha mestre
- Senhas: Armazenadas com hash SHA-256 (nunca em texto plano)
- Tentativas: Máximo de 3 tentativas de login
Use apenas em redes que você possui ou tem permissão explícita
Mantenha suas credenciais seguras
Não compartilhe arquivos de captura com dados sensíveis
Use em ambientes controlados para testes
- ARP Spoofing: A detecção de hosts usa requisições ARP que podem acionar alertas em alguns sistemas
- Monitoramento: Capturar tráfego de rede pode ser ilegal sem autorização
- Dados Sensíveis: Pacotes capturados podem conter informações confidenciais
Solução:
# Certifique-se de executar com sudo
sudo python3 Main.py lh --ip 192.168.1.100Solução:
# Liste interfaces disponíveis
# Linux/macOS:
ifconfig
# Windows:
ipconfig
# Use o nome correto da interface no comandoSolução:
# Reinstale as dependências
pip3 install --upgrade -r requirements.txtSolução:
- Isso é normal! A ferramenta automaticamente usa uma API online como alternativa
- Não afeta a funcionalidade principal
Possíveis causas:
- Firewall bloqueando requisições ARP
- Dispositivos não respondendo a ARP
- Interface de rede incorreta
- Problemas de permissão
Solução:
- Verifique se está usando
sudo - Tente uma interface de rede diferente
- Verifique se há firewall ativo
Possíveis causas:
- Firewall bloqueando conexões
- Host não está acessível
- Timeout muito curto
- Portas realmente fechadas
Solução:
- Aumente o timeout:
--timeout 3 - Tente escaneamento Connect:
--scan-type connect - Verifique conectividade:
ping <ip> - Verifique se o host está na mesma rede
Solução:
- Verifique se o nome do arquivo termina com
.html - Verifique permissões de escrita no diretório
- Certifique-se de que há dados para gerar o relatório (hosts ou portas detectadas)
O uso deste código, seja parcial ou completo, para interagir com alvos sem consentimento prévio e explícito é ILEGAL. É responsabilidade do usuário final cumprir todas as leis locais, estaduais e federais aplicáveis.
Os desenvolvedores não assumem responsabilidade e não são responsáveis por qualquer uso indevido ou danos causados pelo uso deste código. Isso se aplica em qualquer circunstância, seja acidental ou intencional, se o código for utilizado por um atacante ou entidade não autorizada para comprometer a segurança, privacidade, confidencialidade, integridade e/ou disponibilidade de sistemas ou recursos associados.
Os desenvolvedores endossam explicitamente o uso deste código apenas em:
Ambientes educacionais para aprendizado de conceitos de segurança cibernética
Testes de penetração autorizados, onde o proprietário do sistema deu consentimento explícito
O objetivo deve ser identificar e mitigar vulnerabilidades, protegendo sistemas contra exploração por agentes maliciosos.
Certifique-se de ter autorização por escrito e aderir a todas as leis e diretrizes éticas relevantes.
É crucial que esta ferramenta seja usada de forma ética e legal. O uso não autorizado pode resultar em consequências graves sob a lei.
Este projeto está licenciado sob a MIT License - veja o arquivo LICENSE para detalhes.
- Scapy: Por fornecer funcionalidade poderosa para criação e envio de pacotes
- Python 3.x: Pela simplicidade e flexibilidade para programação de rede
- mac-vendor-lookup: Por fornecer identificação de fabricantes via MAC
- Wireshark: Por ser uma ferramenta confiável para análise de arquivos PCAP
- Aos nossos professores que tornaram isso possível. Tmj rapaziada do TI!
Para dúvidas, problemas ou sugestões:
- GitHub Issues: Abrir uma issue
- Email: crowlevt@gmail.com
Lumethros Netrix é uma ferramenta robusta e versátil projetada para monitoramento de segurança de rede, análise de pacotes, detecção de hosts vivos, escaneamento de portas e geração de relatórios profissionais.
Com funcionalidades avançadas como:
- Detecção de hosts com identificação de vendors e tipos de dispositivos
- Escaneamento de portas TCP com banner grabbing
- Geração de relatórios HTML profissionais
- Interface visual moderna com ASCII art
- Autenticação segura para proteção de acesso
Seja você um administrador de rede, um profissional de segurança cibernética ou um testador de penetração, esta ferramenta fornecerá insights valiosos sobre o comportamento da rede, melhorará o monitoramento de segurança e ajudará a identificar potenciais ameaças e vulnerabilidades.
Lembre-se: Use com responsabilidade e sempre com autorização adequada!
Desenvolvido como um trabalho de TCC
2.0v Lumethros Netrix