Sniffing și Spoofing
Rețeaua poate fi o sursă valoroasă de informații și oferă o varietate de potențiali vectori de atac pentru un tester de penetrare. Mirosirea traficului de rețea poate oferi acces la inteligenta valoroasa, iar traficul de falsificare poate permite unui tester de penetrare identifica și exploatează potențialii vectori de atac.
instanță de java
Kali Linux este un sistem de operare creat pentru teste de penetrare care vine cu un set vast de instrumente încorporate. Una dintre categoriile de instrumente din cadrul sistemului de operare Kali Linux este axată pe sniffing și spoofing traficul de rețea.
Sniffing-ul este procesul prin care sunt monitorizate toate pachetele de date care trec în rețea. Administratorii de rețea folosesc de obicei sniffer-uri pentru a monitoriza și depana traficul de rețea. Atacatorii folosesc sniffer-uri pentru a monitoriza și colecta pachete de date pentru a obține date sensibile, cum ar fi parolele și conturi de utilizator. Snifferele pot fi instalate ca hardware sau software pe sistem.
Spoofing-ul este procesul prin care un intrus creează trafic fals și se preface a fi altcineva (entitate legitimă sau sursă legală). Spoofing-ul se realizează prin transmiterea de pachete prin rețea cu o adresă sursă eronată. Utilizarea unei semnături digitale este o tehnică excelentă pentru a face față și a combate falsificarea.
Kali Linux Top 5 instrumente pentru sniffing și spoofing
Kali Linux are mai multe instrumente pentru sniffing și spoofing traficul de rețea. Următoarele sunt primele 5 instrumente pentru sniffing și spoofing:
1. Wireshark
Unul dintre cele mai bune și utilizate instrumente pentru sniffing și spoofing este Wireshark. Wireshark este un instrument de analiză a traficului de rețea cu o multitudine de capabilități. Biblioteca extinsă de disectori de protocol a Wireshark este una dintre caracteristicile sale cele mai distinctive. Acestea permit instrumentului să analizeze o gamă largă de protocoale, să despartă mai multe câmpuri din fiecare pachet și să le afișeze într-un spațiu accesibil. interfață grafică cu utilizatorul (GUI). Utilizatorii care au cunoștințe de bază ale rețelei vor putea înțelege ce caută. În plus, Wireshark are o serie de instrumente de analiză a traficului, cum ar fi analiza statistică și capacitatea de a urmări sesiunile de rețea sau de a decripta Trafic SSL/TLS.
Wireshark este un instrument util de sniffing, deoarece ne oferă o mulțime de informații despre traficul de rețea, fie de la un fișier de captură sau a captura live. Acest lucru poate ajuta la înțelegerea aspectului rețelei, la capturarea acreditărilor scurse și la o altă sarcină.
2. Mitmproxy
Atacatorul se interpune în comunicarea dintre un client și un server într-un om-la-mijloc (MitM) atac. Tot traficul care trece prin acea conexiune este interceptat de atacator, oferindu-le posibilitatea de a asculta traficul și de a modifica datele care trec prin rețea.
Cu ajutorul lui mitmproxy în Kali Linux, putem realiza cu ușurință atacurile MitM asupra traficului web. Acesta permite pe fuga captarea si modificarea trafic HTTP, acceptă reluarea traficului client și server și cuprinde capacitatea de a automatiza atacurile folosind Piton. Mitmproxy poate sprijini, de asemenea, interceptarea HTTP-uri trafic cu SSL certificate generate pe fuga.
3. Burp Suite
Burp Suite este o colecție de diverse instrumente de penetrare. Accentul său principal este pe analiza securității aplicațiilor web. Burp Proxy este instrumentul principal în Suita Burp care este util în Sniffing și Spoofing. Burp Proxy ne permite să interceptăm și să modificăm conexiunile HTTP și oferă suport pentru interceptarea conexiunii HTTP.
Funcționează pe un model freemium. Deși instrumentele de bază sunt gratuite, atacurile trebuie efectuate manual fără posibilitatea de a salva muncă. Plata pentru o licență ne oferă acces la un instrument mai mare (inclusiv un scanner de vulnerabilități web) precum și suport de automatizare.
4. manager dns
The manager dns instrumentul este un proxy DNS care poate fi folosit pentru analiza programelor malware și testarea de penetrare. Un proxy DNS extrem de configurabil, dnschef, este utilizat pentru analiza traficului de rețea. Acest proxy DNS poate genera cereri false și poate utiliza aceste solicitări pentru a fi trimise la o mașină locală, mai degrabă decât la un server real. Acest instrument funcționează pe mai multe platforme și poate genera cereri și răspunsuri false în funcție de listele de domenii. Diferite tipuri de înregistrări DNS sunt, de asemenea, acceptate de instrumentul dnschef.
Când este imposibil să forțați o aplicație să utilizeze un alt server proxy, trebuie folosit un proxy DNS. Dacă o aplicație mobilă nu ține cont de setarea proxy HTTP, dnschef o poate înșela falsificând cereri și răspunsuri la o țintă specificată.
5. Zaproxy
Pe Kali Linux, executabilul numit Zaproxy este OWASP-urile Zed Attack Proxy (ZAP). Ca Burp Suite, ZAP este un instrument de testare a penetrației care ajută la detectarea și exploatarea vulnerabilităților din aplicațiile web.
Datorită capacității sale de a intercepta și modifica HTTP(S) trafic, ZAP este un instrument la îndemână pentru adulmecare și falsificare. ZAP are o mulțime de funcționalități și este un instrument complet gratuit pentru a efectua aceste atacuri.