dnschef
Lo strumento DNSCHEF è un proxy DNS per l'analisi dei test di malware e penetrazione. Proxy DNS altamente configurabile, DNSCHEF viene utilizzato per analizzare il traffico di rete. Questo proxy DNS può falsificare le richieste e utilizzare queste richieste da inviare a una macchina locale, anziché a un vero server. Questo strumento può essere utilizzato su piattaforme e ha la capacità di creare richieste e risposte false in base agli elenchi di domini. Lo strumento DNSchef supporta anche vari tipi di record DNS.
In circostanze in cui non è possibile costringere un'applicazione all'utente, non è possibile utilizzare un proxy DNS, è necessario utilizzare un proxy DNS. Se un'applicazione mobile ignora le impostazioni del proxy HTTP, DNSCHEF sarà in grado di ingannare le applicazioni forgiando le richieste e le risposte a un obiettivo scelto.
Figura 1 Strumento basato sulla console
Netsniff-ng
Lo strumento Netsniff-ng è uno strumento rapido, efficiente e liberamente disponibile in grado di analizzare i pacchetti in una rete, acquisire e riprodurre i file PCAP e reindirizzare il traffico tra diverse interfacce. Queste operazioni vengono tutte eseguite con meccanismi di pacchetti a copia zero. Le funzioni di trasmissione e ricezione non richiedono un kernel per copiare pacchetti nello spazio degli utenti dallo spazio del kernel e viceversa. Questo strumento contiene più sotto-tool al suo interno, come Trafgen, Mausezahn, BPFC, IFPPS, Flowtop, Curvetun e Astraceroute. Netsniff-ng supporta il multithreading, motivo per cui questo strumento funziona così rapidamente.
Figura 2 Basato su console Based Heniffing e Spoofing Toolkit
REBIND
Lo strumento Rebind è uno strumento di spoofing di rete che esegue un "record record multiplo di record."Rebind può essere utilizzato per indirizzare i router domestici, nonché gli indirizzi IP pubblici non RFC198. Con lo strumento Rebind, un hacker esterno può ottenere l'accesso all'interfaccia Web interna del router target. Lo strumento funziona sui router con un modello di sistema di fascia debole nel loro stallo IP e con servizi Web che sono legati all'interfaccia WAN del router. Questo strumento non richiede privilegi di root e richiede solo che un utente sia all'interno della rete di destinazione.
Figura 3 Strumento di spoofing della rete
sslsplit
Lo strumento SSLSplit è uno strumento Kali Linux che agisce contro le connessioni di rete crittografate SSL/TLS utilizzando gli attacchi "Man in the Middle" (MIMT). Tutte le connessioni sono intercettate tramite un motore di traduzione dell'indirizzo di rete. SSLSPLIT riceve queste connessioni e procede a terminare le connessioni crittografate SSL/TLS. Quindi, SSLSplit proviene una nuova connessione all'indirizzo di origine e registra tutte le trasmissioni di dati.
SSLSPlit supporta una varietà di connessioni, da TCP, SSL, HTTP e HTTPS, a IPv4 e IPv6. SSLSPLIT genera certificati falsi in base al certificato del server originale e può decrittografare le chiavi RSA, DSA e ECDSA, oltre a rimuovere il pinning della chiave pubblica.
Figura 4 Strumento basato su console SSLSplit
TCPREPLAY
Lo strumento TCPrePlay viene utilizzato per riprodurre i pacchetti di rete memorizzati in file PCAP. Questo strumento ripercorre tutto il traffico generato nella rete, memorizzato in PCAP, alla sua velocità registrata; oppure, con la capacità di un rapido funzionamento del sistema.
Figura 5 Strumento basato sulla console per la riproduzione di file di pacchetti di rete
Ettercap
Lo strumento Ettercap è un kit di strumenti completo per gli attacchi "Man in the Middle". Questo strumento supporta annusare le connessioni live, oltre a filtrare i contenuti on-the-fly. Ettercap può sezionare vari protocolli attivamente e passivamente. Questo strumento include anche molte diverse opzioni per l'analisi della rete, nonché analisi host. Questo strumento ha un'interfaccia GUI e le opzioni sono facili da usare, anche per un nuovo utente.
Figura 6 Strumento ETTERCAP basato sulla console
Figura 7 Strumento Ettercap basato su GUI
macchettatore
Lo strumento MacChanger è uno strumento preferito per il pentesting in Kali Linux. Cambiare l'indirizzo MAC è molto importante mentre si pente una rete wireless. Lo strumento MacChanger modifica temporaneamente l'attuale indirizzo MAC dell'attaccante. Se la rete di vittime ha abilitato il filtro MAC, che filtra gli indirizzi MAC non approvati, allora MacChanger è la migliore opzione difensiva.
Figura 8 Strumento di modifica della modifica del Mac
mitmproxy
Questo strumento proxy "man-in-the-middle" è un proxy HTTP SSL. MitmProxy ha l'interfaccia della console terminale e ha la possibilità di acquisire e ispezionare il flusso di traffico in tempo reale. Questo strumento intercetta e può cambiare il traffico HTTP contemporaneamente. MitMProxy memorizza le conversazioni HTTP per l'analisi offline e può riprodurre client e server HTTP. Questo strumento può anche apportare modifiche ai dati del traffico HTTP utilizzando gli script Python.
Figura 9 strumento basato sulla console proxy MITM
risponditore
Lo strumento Responder è uno strumento di sniff e spoofing che risponde alle richieste da parte del server. Come suggerisce il nome, questo strumento risponde solo a una richiesta di chiamata di servizio del server filer. Ciò migliora la furtività della rete target e garantisce la legittimità del comportamento tipico del servizio NETBIOS (NBT-NS).
Figura 10 Strumento di soccorritore
Wireshark
Wireshark è uno dei migliori protocolli di rete che analizzano pacchetti disponibili gratuitamente. Webshark era precedentemente noto come etereo ed è ampiamente utilizzato nelle industrie commerciali, nonché istituti educativi. Questo strumento ha una capacità di "cattura dal vivo" per l'indagine dei pacchetti. I dati di output sono archiviati in documenti XML, CSV, PostScript e Testo semplice. Wireshark è lo strumento migliore per l'analisi della rete e l'indagine dei pacchetti. Questo strumento ha sia l'interfaccia console che l'interfaccia utente grafica (GUI) e le opzioni sulla versione GUI sono molto facili da usare.
Wireshark ispeziona migliaia di protocolli e ne vengono aggiunti nuovi con ogni aggiornamento. La cattura in diretta dei protocolli e quindi l'analisi è offline; Stretta di mano a tre vie; Analisi dei protocolli VoIP. I dati vengono letti da molte piattaforme i.e., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Relay Frame, Ring Token e molti altri. Può leggere e scrivere un'ampia varietà di diversi formati di file catturati.
Figura 11 Strumento Wireshark basato sulla console
Figura 12 Strumento Wireshark basato sulla console
Conclusione
Questo articolo ha coperto i primi 10 strumenti di sniff e spoofing in Kali Linux e ha descritto le loro abilità speciali. Tutti questi strumenti sono open-source e disponibili liberamente su Git, nonché sul repository di strumenti Kali. Tra questi strumenti, Ettercap, SSLSplit, MacChange e Wireshark sono i migliori strumenti per il pentesting.