Strumenti di sniff e spoofing superiore Kali Linux Top 10Top 10.1

Strumenti di sniff e spoofing superiore Kali Linux Top 10Top 10.1
Annusare e spoofing significa stringere la rete, verificando tutto il traffico che va e vanno in quella rete. Kali Linux ha i 10 migliori strumenti disponibili per sniffing e spoofing. La maggior parte di questi strumenti viene preinstallata in Kali Linux. Tuttavia, alcuni degli strumenti potrebbero richiedere di installarli manualmente. Alcuni di questi strumenti sono sniffer di rete, altri sono per lo spoofing e pochi possono gestire entrambe queste funzioni.

dnschef

Lo strumento DNSCHEF è un proxy DNS per l'analisi dei test di malware e penetrazione. Proxy DNS altamente configurabile, DNSCHEF viene utilizzato per analizzare il traffico di rete. Questo proxy DNS può falsificare le richieste e utilizzare queste richieste da inviare a una macchina locale, anziché a un vero server. Questo strumento può essere utilizzato su piattaforme e ha la capacità di creare richieste e risposte false in base agli elenchi di domini. Lo strumento DNSchef supporta anche vari tipi di record DNS.

In circostanze in cui non è possibile costringere un'applicazione all'utente, non è possibile utilizzare un proxy DNS, è necessario utilizzare un proxy DNS. Se un'applicazione mobile ignora le impostazioni del proxy HTTP, DNSCHEF sarà in grado di ingannare le applicazioni forgiando le richieste e le risposte a un obiettivo scelto.

Figura 1 Strumento basato sulla console

Netsniff-ng

Lo strumento Netsniff-ng è uno strumento rapido, efficiente e liberamente disponibile in grado di analizzare i pacchetti in una rete, acquisire e riprodurre i file PCAP e reindirizzare il traffico tra diverse interfacce. Queste operazioni vengono tutte eseguite con meccanismi di pacchetti a copia zero. Le funzioni di trasmissione e ricezione non richiedono un kernel per copiare pacchetti nello spazio degli utenti dallo spazio del kernel e viceversa. Questo strumento contiene più sotto-tool al suo interno, come Trafgen, Mausezahn, BPFC, IFPPS, Flowtop, Curvetun e Astraceroute. Netsniff-ng supporta il multithreading, motivo per cui questo strumento funziona così rapidamente.

Figura 2 Basato su console Based Heniffing e Spoofing Toolkit

REBIND

Lo strumento Rebind è uno strumento di spoofing di rete che esegue un "record record multiplo di record."Rebind può essere utilizzato per indirizzare i router domestici, nonché gli indirizzi IP pubblici non RFC198. Con lo strumento Rebind, un hacker esterno può ottenere l'accesso all'interfaccia Web interna del router target. Lo strumento funziona sui router con un modello di sistema di fascia debole nel loro stallo IP e con servizi Web che sono legati all'interfaccia WAN del router. Questo strumento non richiede privilegi di root e richiede solo che un utente sia all'interno della rete di destinazione.

Figura 3 Strumento di spoofing della rete

sslsplit

Lo strumento SSLSplit è uno strumento Kali Linux che agisce contro le connessioni di rete crittografate SSL/TLS utilizzando gli attacchi "Man in the Middle" (MIMT). Tutte le connessioni sono intercettate tramite un motore di traduzione dell'indirizzo di rete. SSLSPLIT riceve queste connessioni e procede a terminare le connessioni crittografate SSL/TLS. Quindi, SSLSplit proviene una nuova connessione all'indirizzo di origine e registra tutte le trasmissioni di dati.

SSLSPlit supporta una varietà di connessioni, da TCP, SSL, HTTP e HTTPS, a IPv4 e IPv6. SSLSPLIT genera certificati falsi in base al certificato del server originale e può decrittografare le chiavi RSA, DSA e ECDSA, oltre a rimuovere il pinning della chiave pubblica.

Figura 4 Strumento basato su console SSLSplit

TCPREPLAY

Lo strumento TCPrePlay viene utilizzato per riprodurre i pacchetti di rete memorizzati in file PCAP. Questo strumento ripercorre tutto il traffico generato nella rete, memorizzato in PCAP, alla sua velocità registrata; oppure, con la capacità di un rapido funzionamento del sistema.

Figura 5 Strumento basato sulla console per la riproduzione di file di pacchetti di rete

Ettercap

Lo strumento Ettercap è un kit di strumenti completo per gli attacchi "Man in the Middle". Questo strumento supporta annusare le connessioni live, oltre a filtrare i contenuti on-the-fly. Ettercap può sezionare vari protocolli attivamente e passivamente. Questo strumento include anche molte diverse opzioni per l'analisi della rete, nonché analisi host. Questo strumento ha un'interfaccia GUI e le opzioni sono facili da usare, anche per un nuovo utente.

Figura 6 Strumento ETTERCAP basato sulla console

Figura 7 Strumento Ettercap basato su GUI

macchettatore

Lo strumento MacChanger è uno strumento preferito per il pentesting in Kali Linux. Cambiare l'indirizzo MAC è molto importante mentre si pente una rete wireless. Lo strumento MacChanger modifica temporaneamente l'attuale indirizzo MAC dell'attaccante. Se la rete di vittime ha abilitato il filtro MAC, che filtra gli indirizzi MAC non approvati, allora MacChanger è la migliore opzione difensiva.

Figura 8 Strumento di modifica della modifica del Mac

mitmproxy

Questo strumento proxy "man-in-the-middle" è un proxy HTTP SSL. MitmProxy ha l'interfaccia della console terminale e ha la possibilità di acquisire e ispezionare il flusso di traffico in tempo reale. Questo strumento intercetta e può cambiare il traffico HTTP contemporaneamente. MitMProxy memorizza le conversazioni HTTP per l'analisi offline e può riprodurre client e server HTTP. Questo strumento può anche apportare modifiche ai dati del traffico HTTP utilizzando gli script Python.

Figura 9 strumento basato sulla console proxy MITM

risponditore

Lo strumento Responder è uno strumento di sniff e spoofing che risponde alle richieste da parte del server. Come suggerisce il nome, questo strumento risponde solo a una richiesta di chiamata di servizio del server filer. Ciò migliora la furtività della rete target e garantisce la legittimità del comportamento tipico del servizio NETBIOS (NBT-NS).

Figura 10 Strumento di soccorritore

Wireshark

Wireshark è uno dei migliori protocolli di rete che analizzano pacchetti disponibili gratuitamente. Webshark era precedentemente noto come etereo ed è ampiamente utilizzato nelle industrie commerciali, nonché istituti educativi. Questo strumento ha una capacità di "cattura dal vivo" per l'indagine dei pacchetti. I dati di output sono archiviati in documenti XML, CSV, PostScript e Testo semplice. Wireshark è lo strumento migliore per l'analisi della rete e l'indagine dei pacchetti. Questo strumento ha sia l'interfaccia console che l'interfaccia utente grafica (GUI) e le opzioni sulla versione GUI sono molto facili da usare.

Wireshark ispeziona migliaia di protocolli e ne vengono aggiunti nuovi con ogni aggiornamento. La cattura in diretta dei protocolli e quindi l'analisi è offline; Stretta di mano a tre vie; Analisi dei protocolli VoIP. I dati vengono letti da molte piattaforme i.e., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Relay Frame, Ring Token e molti altri. Può leggere e scrivere un'ampia varietà di diversi formati di file catturati.

Figura 11 Strumento Wireshark basato sulla console

Figura 12 Strumento Wireshark basato sulla console

Conclusione

Questo articolo ha coperto i primi 10 strumenti di sniff e spoofing in Kali Linux e ha descritto le loro abilità speciali. Tutti questi strumenti sono open-source e disponibili liberamente su Git, nonché sul repository di strumenti Kali. Tra questi strumenti, Ettercap, SSLSplit, MacChange e Wireshark sono i migliori strumenti per il pentesting.