Сниффинг трафика kali linux

Лучшие инструменты для сниффинга и спуфинга Kali Linux 2020.1

Обнюхивание и спуфинг — это прослушивание сети, проверка всего входящего и исходящего трафика в этой сети. В Kali Linux есть 10 лучших инструментов для сниффинга и спуфинга. Большинство этих инструментов предустановлено в Kali Linux. Однако для некоторых инструментов может потребоваться установить их вручную. Некоторые из этих инструментов являются сетевыми снифферами, другие предназначены для спуфинга, а некоторые могут обрабатывать обе эти функции.

dnschef

Инструмент dnschef — это DNS-прокси для анализа вредоносных программ и тестирования на проникновение. DNS-прокси с широкими возможностями настройки, dnschef используется для анализа сетевого трафика. Этот DNS-прокси может подделывать запросы и использовать эти запросы для отправки на локальный компьютер вместо реального сервера. Этот инструмент может использоваться на разных платформах и может создавать поддельные запросы и ответы на основе списков доменов. Инструмент dnschef также поддерживает различные типы записей DNS.

В обстоятельствах, когда принудительное использование приложения для пользователя другого прокси-сервера невозможно, вместо него следует использовать DNS-прокси. Если мобильное приложение игнорирует настройки прокси-сервера HTTP, то dnschef сможет обманывать приложения, создавая запросы и ответы на выбранную цель.

Рис.1 Инструмент на основе консоли

netsniff-ng

Инструмент netsniff-ng — это быстрый, эффективный и свободно доступный инструмент, который может анализировать пакеты в сети, захватывать и воспроизводить файлы pcap, а также перенаправлять трафик между различными интерфейсами. Все эти операции выполняются с помощью механизмов пакетов с нулевым копированием. Функции передачи и приема не требуют, чтобы ядро ​​копировало пакеты в пространство пользователя из пространства ядра и наоборот. Этот инструмент содержит несколько вложенных инструментов, таких как trafgen, mausezahn, bpfc, ifpps, flowtop, curvetun и astraceroute. Netsniff-ng поддерживает многопоточность, поэтому этот инструмент работает так быстро.

Рис.2.Полный набор инструментов для сниффинга и спуфинга на основе консоли

переплетать

Инструмент повторного связывания — это инструмент подмены сети, который выполняет «атаку повторного связывания нескольких записей DNS.”Rebind может использоваться для нацеливания на домашние маршрутизаторы, а также на общедоступные IP-адреса, не соответствующие RFC1918. С помощью инструмента повторной привязки внешний хакер может получить доступ к внутреннему веб-интерфейсу целевого маршрутизатора. Инструмент работает на маршрутизаторах с моделью слабой конечной системы в их IP-стеке и с веб-службами, которые привязаны к интерфейсу WAN маршрутизатора. Этот инструмент не требует привилегий root и требует, чтобы пользователь только находился внутри целевой сети.

Рис.3.Инструмент спуфинга сети

sslsplit

Инструмент sslsplit — это инструмент Kali Linux, который действует против зашифрованных сетевых подключений SSL / TLS, используя атаки «человек посередине» (MIMT). Все соединения перехватываются через механизм трансляции сетевых адресов. SSLsplit получает эти соединения и завершает зашифрованные соединения SSL / TLS. Затем sslsplit создает новое соединение с исходным адресом и регистрирует все передачи данных.

Читайте также:  Linux hook process start

SSLsplit поддерживает различные соединения, от TCP, SSL, HTTP и HTTPS до IPv4 и IPv6. SSLsplit генерирует поддельные сертификаты на основе исходного сертификата сервера и может расшифровать ключи RSA, DSA и ECDSA, а также удалить закрепление открытого ключа.

Рис. 4. Консольный инструмент sslsplit

tcpreplay

Инструмент tcpreplay используется для воспроизведения сетевых пакетов, хранящихся в файлах pcap. Этот инструмент повторно отправляет весь трафик, генерируемый в сети, хранящийся в pcap, с записанной скоростью; или, с возможностью быстрой работы системы.

Рис.5. Консольный инструмент для воспроизведения файлов сетевых пакетов

Ettercap

Инструмент Ettercap — это комплексный набор инструментов для атак «человек посередине». Этот инструмент поддерживает отслеживание активных подключений, а также фильтрацию контента на лету. Ettercap может активно и пассивно анализировать различные протоколы. Этот инструмент также включает множество различных опций для сетевого анализа, а также анализа хоста. Этот инструмент имеет графический интерфейс, а параметры просты в использовании даже для нового пользователя.

Рис.6.Инструмент ettercap на основе консоли

Рисунок 7 Инструмент ettercap на основе графического интерфейса пользователя

Macchanger

Инструмент macchanger — любимый инструмент для тестирования на проникновение в Kali Linux. Изменение MAC-адреса очень важно при тестировании беспроводной сети. Инструмент macchanger временно изменяет текущий MAC-адрес злоумышленника. Если в сети жертвы включена фильтрация MAC-адресов, которая фильтрует неутвержденные MAC-адреса, то macchanger — лучший вариант защиты.

Рисунок 8 Инструмент изменения MAC-адресации

митмпрокси

Этот инструмент прокси-сервера «человек посередине» представляет собой прокси-сервер SSL HTTP. Mitmproxy имеет интерфейс консоли терминала и имеет возможность захватывать и проверять поток трафика в реальном времени. Этот инструмент перехватывает и может одновременно изменять HTTP-трафик. Mitmproxy хранит HTTP-разговоры для автономного анализа и может воспроизводить HTTP-клиентов и серверы. Этот инструмент также может вносить изменения в данные HTTP-трафика с помощью скриптов Python.

Рис.9 Консольный инструмент MITM Proxy

ответчик

Инструмент респондента — это инструмент для сниффинга и спуфинга, который отвечает на запросы сервера. Как следует из названия, этот инструмент отвечает только на запрос вызова службы файлового сервера. Это улучшает скрытность целевой сети и обеспечивает легитимность типичного поведения службы имен NetBIOS (NBT-NS).

Рисунок 10 Инструмент респондента

Wireshark

Wireshark — один из лучших сетевых протоколов, анализирующих свободно доступные пакеты. Webshark ранее был известен как Ethereal и широко используется в коммерческих отраслях, а также в учебных заведениях. Этот инструмент имеет возможность «живого захвата» для исследования пакетов. Выходные данные хранятся в XML, CSV, PostScript и обычных текстовых документах. Wireshark — лучший инструмент для анализа сети и исследования пакетов. Этот инструмент имеет как консольный интерфейс, так и графический интерфейс пользователя (GUI), а параметры версии с графическим интерфейсом очень просты в использовании.

Wireshark проверяет тысячи протоколов, и с каждым обновлением добавляются новые. Запись протоколов в реальном времени с последующим анализом в автономном режиме; Трехстороннее рукопожатие; Анализ протоколов VoIP. Данные читаются со многих платформ i.е., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Frame Relay, Token Ring и многие другие. Он может читать и записывать широкий спектр различных форматов захваченных файлов.

Рис.11.Инструмент wirehark на основе консоли

Читайте также:  Starting desktop in linux

Рис.12 Инструмент wirehark на основе консоли

Заключение

В этой статье были рассмотрены 10 лучших инструментов для сниффинга и спуфинга в Kali Linux и описаны их особые возможности. Все эти инструменты имеют открытый исходный код и находятся в свободном доступе на Git, а также в репозитории инструментов Kali. Среди этих инструментов Ettercap, sslsplit, macchange и Wireshark — лучшие инструменты для тестирования на проникновение.

Как изменить указатель мыши и размер курсора, цвет и схему в Windows 10

Мышь

Указатель мыши и курсор в Windows 10 — очень важные аспекты операционной системы. То же самое можно сказать и о других операционных системах, так что.

Бесплатные движки с открытым исходным кодом для разработки игр для Linux

Игры

В этой статье будет рассмотрен список бесплатных игровых движков с открытым исходным кодом, которые можно использовать для разработки 2D- и 3D-игр в L.

Shadow of the Tomb Raider для Linux Учебное пособие

Игры

Shadow of the Tomb Raider — двенадцатое дополнение к серии Tomb Raider — франшизе приключенческой игры, созданной Eidos Montreal. Игра была очень хоро.

Свежие статьи об операционных системах. Множество интересных гайдов и полезных советов. Почувствуйте себя своим в мире современных технологий

Источник

Kali Linux: Top 5 tools for sniffing and spoofing

The network can be a valuable source of information and provides a wide range of potential attack vectors for a penetration tester. Sniffing network traffic can provide access to valuable intelligence, and spoofing traffic can enable a penetration tester to identify and exploit potential attack vectors.

Kali Linux is an operating system built for penetration testers and includes a large library of built-in tools. One of the tool categories within the Kali Linux operating system focuses on sniffing and spoofing network traffic.

Kali Linux tools for sniffing and spoofing

Kali Linux offers a long list of tools for sniffing and spoofing network traffic. These are some of the best sniffing and spoofing tools built into Kali.

1. Wireshark

Wireshark is one of the most well-known and commonly-used tools for sniffing and spoofing. Wireshark is a network traffic analysis tool with an extremely wide feature set.

One of the major differentiators of Wireshark is its large library of protocol dissectors. These enable the tool to analyze many common and uncommon protocols, break out the various fields in each packet and present them within an accessible graphical user interface (GUI). This makes it possible for users with even limited network knowledge to understand what they are looking at. On top of this, Wireshark also offers several different features for traffic analysis, including statistical analysis and the ability to follow network sessions or decrypt SSL/TLS traffic.

Wireshark is a valuable tool for sniffing because it provides deep visibility into network traffic, either from a capture file or a live capture. This can help with understanding the network layout, capturing leaked credentials and other activities.

2. Mitmproxy

In a man-in-the-middle (MitM) attack, the attacker interjects themselves into communication between a client and a server. All traffic that flows over that connection passes through the attacker, potentially enabling them to eavesdrop on the traffic and modify the data flowing over the network.

Читайте также:  Linux permissions for folders

Kali Linux’s mitmproxy makes it easier to perform MitM attacks on web traffic. It allows on-the-fly capture and modification of HTTP traffic, supports client and server traffic replay, and includes the ability to automate attacks with Python. mitmproxy also supports the interception of HTTPS traffic with SSL certificates created on the fly.

3. Burp Suite

Burp Suite is a suite of several different tools for penetration testing. It is focused on the security analysis of web applications.

One tool in Burp Suite that is useful for sniffing and spoofing attacks is the Burp Proxy. Burp Proxy allows interception and modification of HTTP connections and offers support for HTTPS interception as well.

Burp Suite works on a freemium model. The basic tools are available for free, but attacks need to be performed manually without the ability to save work. Paying for a license provides access to a wider suite of tools (such as a web vulnerability scanner) and support for automation.

4. Sslstrip

SSL/TLS is a protocol that provides several useful security and privacy features. It encrypts network traffic and authenticates the server in an HTTPS connection. However, these features that are useful for an internet user are a nuisance for a penetration tester or other cyberattacker.

Sslstrip is a tool built into Kali Linux to help mitigate the impacts of SSL/TLS on sniffing and spoofing. Sslstrip monitors the traffic flowing over the network and looks for HTTPS links and redirects contained within HTTP pages. It then modifies the traffic to remap these links to similar HTTP URLs or homograph-similar HTTPS links.

The use of Sslstrip can provide a couple of different benefits to an attacker. Stripping SSL/TLS from web traffic or switching it to a URL under the attacker’s control makes it possible to sniff this traffic for valuable data. Additionally, the URL remapping performed by Sslstrip can redirect users to phishing sites, setting up a second-stage attack.

5. Zaproxy

The executable named Zaproxy on Kali Linux is OWASP’s Zed Attack Proxy (ZAP). Like Burp Suite, ZAP is a penetration testing tool designed to help with the identification and exploitation of vulnerabilities within web applications.

ZAP is a useful tool for sniffing and spoofing due to its ability to perform interception and modification of HTTP(S) traffic. ZAP provides a wide range of features and is a completely free option for performing these attacks.

The best Kali Linux tools for sniffing and spoofing

Kali Linux is a great operating system for penetration testers and network defenders alike. The sniffing and spoofing tools built into the operating system can be used to collect intelligence and test defenses for either offensive or defensive purposes. While the tools listed here are some of the most widely used, Kali Linux also includes a variety of other sniffing and spoofing tools that are worth a try as well.

Источник

Оцените статью
Adblock
detector