Sniffning och spoofing
Nätverket kan vara en värdefull informationskälla och erbjuder en mängd olika potentiella attackvektorer för en penetrationstestare. Sniffa nätverkstrafik kan erbjuda tillgång till värdefull intelligens, och spoofing trafik kan göra det möjligt för en penetrationstestare att identifiera och utnyttja potentiella attackvektorer.
Kali Linux är ett operativsystem som är byggt för penetrationstestare som kommer med en stor uppsättning inbyggda verktyg. En av verktygskategorierna inom operativsystemet Kali Linux är fokuserad på sniffning och spoofing av nätverkstrafik.
Sniffning är den process där alla datapaket som passerar i nätverket övervakas. Nätverksadministratörer använder vanligtvis sniffers för att övervaka och felsöka nätverkstrafik. Angripare använder sniffers för att övervaka och samla in datapaket för att skaffa känslig data som t.ex lösenord och användarkonton. Sniffers kan installeras som hårdvara eller mjukvara på systemet.
Spoofing är den process där en inkräktare skapar falsk trafik och utger sig för att vara någon annan (legitim enhet eller juridisk källa). Spoofing åstadkoms genom att sända packare över nätverket med en felaktig källadress. Att använda en digital signatur är en utmärkt teknik för att hantera och ta itu med spoofing.
Kali Linux Topp 5 verktyg för sniffning och spoofing
Kali Linux har flera verktyg för att sniffa och spoofa nätverkstrafik. Följande är de 5 bästa verktygen för sniffning och spoofing:
1. Wireshark
Ett av de bästa och mest använda verktygen för sniffning och spoofing är Wireshark. Wireshark är ett verktyg för analys av nätverkstrafik med en uppsjö av funktioner. Wiresharks omfattande bibliotek av protokolldissektorer är en av dess mest utmärkande egenskaper. Dessa gör det möjligt för verktyget att analysera ett brett spektrum av protokoll, bryta ut flera fält i varje paket och visa dem i en tillgänglig grafiskt användargränssnitt (GUI). Användare med till och med grundläggande nätverksförståelse kommer att kunna förstå vad de letar efter. Dessutom har Wireshark ett antal trafikanalysverktyg, såsom statistisk analys och möjligheten att följa nätverkssessioner eller dekryptera SSL/TLS-trafik.
Wireshark är ett användbart sniffningsverktyg eftersom det ger oss mycket information om nätverkstrafik, antingen från en fånga filen eller a levande fångst. Detta kan hjälpa dig att förstå nätverkslayouten, fånga läckta referenser och en annan uppgift.
2. Mitmproxy
Angriparen lägger sig in i kommunikationen mellan en klient och en server i en man-i-mitten (MitM) ge sig på. All trafik som passerar över den anslutningen fångas upp av angriparen, vilket ger dem möjlighet att lyssna på trafik och ändra data som passerar genom nätverket.
Med hjälp av mitmproxy i Kali Linux kan vi enkelt utföra MitM-attacker på webbtrafik. Det möjliggör i farten fånga och modifiera HTTP-trafik, stöder omspelning av klient- och servertrafik, och omfattar möjligheten att automatisera attacker med hjälp av Pytonorm. Mitmproxy kan också stödja avlyssning av HTTPs trafik med SSL certifikat genererade i farten.
3. Burp Suite
Burp Suite är en samling av olika penetreringsverktyg. Dess huvudsakliga fokus ligger på webbapplikationssäkerhetsanalys. Burp proxy är huvudverktyget i Burp Suite som är till hjälp vid sniffning och spoofing. Burp Proxy tillåter oss att avlyssna och modifiera HTTP-anslutningar, samt tillhandahåller stöd för avlyssning av HTTP-anslutningar.
Det fungerar på en freemium-modell. Även om de grundläggande verktygen är gratis måste attacker utföras manuellt utan möjlighet att spara arbete. Att betala för en licens ger oss tillgång till ett större verktyg (inklusive en webbsårbarhetsskanner) samt automationsstöd.
4. dnschef
De dnschef verktyget är en DNS-proxy som kan användas till analysera skadlig programvara och penetrationsprovning. En mycket konfigurerbar DNS-proxy, dnschef, används för att analysera nätverkstrafik. Denna DNS-proxy kan generera falska förfrågningar och använda dessa förfrågningar för att skickas till en lokal maskin snarare än en riktig server. Det här verktyget fungerar på flera plattformar och kan generera falska förfrågningar och svar beroende på domänlistor. Olika DNS-posttyper stöds också av verktyget dnschef.
När det är omöjligt att tvinga en applikation att använda en annan proxyserver måste en DNS-proxy användas istället. Om en mobilapplikation bortser från HTTP-proxyinställningen kan dnschef lura den genom att fejka förfrågningar och svar till ett specifikt mål.
5. Zaproxy
På Kali Linux heter den körbara filen Zaproxy är OWASP:s Zed Attack Proxy (ZAP). Som Burp Suite, ZAP är ett penetrationstestverktyg som hjälper till att upptäcka och utnyttja sårbarheter i webbapplikationer.
På grund av dess förmåga att fånga upp och modifiera HTTP(S) trafik, ZAP är ett praktiskt verktyg för sniffning och spoofing. ZAP har mycket funktionalitet och är ett helt gratis verktyg för att utföra dessa attacker.