Sniffing e spoofing
La rete può essere una preziosa fonte di informazioni e offre una varietà di potenziali vettori di attacco per un penetration tester. Lo sniffing del traffico di rete può offrire l'accesso a intelligenza preziosa, e lo spoofing del traffico può consentire a un penetration tester di farlo identificare E sfruttare potenziali vettori di attacco.
Kali Linux è un sistema operativo creato per tester di penetrazione che viene fornito con un vasto set di strumenti integrati. Una delle categorie di strumenti all'interno del sistema operativo Kali Linux è focalizzata sullo sniffing e sullo spoofing del traffico di rete.
Lo sniffing è il processo in cui vengono monitorati tutti i pacchetti di dati che passano nella rete. Gli amministratori di rete in genere utilizzano gli sniffer per monitorare e risolvere i problemi del traffico di rete. Gli aggressori utilizzano gli sniffer per monitorare e raccogliere pacchetti di dati al fine di acquisire dati sensibili come Le password E profili utente. Gli sniffer possono essere installati come hardware o software sul sistema.
Lo spoofing è il processo in cui un intruso crea traffico falso e finge di essere qualcun altro (entità legittima o fonte legale). Lo spoofing viene eseguito trasmettendo packer sulla rete con un indirizzo di origine errato. L'utilizzo di una firma digitale è un'ottima tecnica per affrontare e contrastare lo spoofing.
Kali Linux I 5 migliori strumenti per lo sniffing e lo spoofing
Kali Linux ha diversi strumenti per lo sniffing e lo spoofing del traffico di rete. Di seguito sono riportati i 5 principali strumenti per lo sniffing e lo spoofing:
1. WireShark
Uno degli strumenti migliori e ampiamente utilizzati per lo sniffing e lo spoofing è Wireshark. Wireshark è uno strumento di analisi del traffico di rete con numerose funzionalità. L'ampia libreria di dissettori di protocolli di Wireshark è una delle sue caratteristiche più distintive. Ciò consente allo strumento di analizzare un'ampia gamma di protocolli, suddividere i diversi campi in ogni pacchetto e visualizzarli in un formato accessibile interfaccia utente grafica (GUI). Gli utenti con una conoscenza anche elementare della rete saranno in grado di capire cosa stanno cercando. Inoltre, Wireshark dispone di numerosi strumenti di analisi del traffico, come l'analisi statistica e la capacità di seguire sessioni di rete o decrittografare Traffico SSL/TLS.
Wireshark è un utile strumento di sniffing poiché ci fornisce molte informazioni sul traffico di rete, sia da a acquisire il file o a cattura dal vivo. Ciò può aiutare a comprendere il layout della rete, acquisire credenziali trapelate e un'altra attività.
2. Mitmproxy
L'aggressore si intromette nella comunicazione tra un client e un server in a uomo nel mezzo (MitM) attacco. Tutto il traffico che passa attraverso quella connessione viene intercettato dall'aggressore, dandogli la possibilità di ascoltare il traffico e modificare i dati che passano attraverso la rete.
Con l'aiuto del mitmproxy in Kali Linux possiamo facilmente eseguire gli attacchi MitM al traffico web. Abilita il al volo cattura e modifica di traffico HTTP, supporta la riproduzione del traffico client e server e comprende la capacità di automatizzare gli attacchi utilizzando Pitone. Mitmproxy può anche supportare l'intercettazione di HTTP traffico con SSL certificati generati al volo.
3. Suite del rutto
Burp Suite è una raccolta di vari strumenti di penetrazione. Il suo obiettivo principale è l'analisi della sicurezza delle applicazioni web. Proxy Burp è lo strumento principale in Suite Rutto che è utile in Sniffing e Spoofing. Burp Proxy ci consente di intercettare e modificare le connessioni HTTP, oltre a fornire supporti per intercettare la connessione HTTP.
Funziona su un modello freemium. Sebbene gli strumenti di base siano gratuiti, gli attacchi devono essere eseguiti manualmente senza la possibilità di salvare il lavoro. Il pagamento di una licenza ci garantisce l'accesso a uno strumento più ampio (incluso uno scanner di vulnerabilità web) così come il supporto dell'automazione.
4. gestore DNS
IL gestore DNS tool è un proxy DNS che può essere utilizzato analizzare il malware E test di penetrazione. Per analizzare il traffico di rete viene utilizzato un proxy DNS altamente configurabile, dnschef. Questo proxy DNS può generare richieste false e utilizzare queste richieste per inviarle a un computer locale anziché a un server reale. Questo strumento funziona su più piattaforme e può generare richieste e risposte fasulle a seconda degli elenchi di domini. Lo strumento dnschef supporta anche diversi tipi di record DNS.
Quando è impossibile forzare un'applicazione a utilizzare un altro server proxy, è necessario utilizzare invece un proxy DNS. Se un'applicazione mobile ignora l'impostazione del proxy HTTP, dnschef può ingannarla falsificando richieste e risposte a un target specificato.
5. Zaproxy
Su Kali Linux, l'eseguibile denominato Zaproxy È OWASP Proxy di attacco Zed (ZAP). Come Burp Suite, ZAP è uno strumento di test di penetrazione che aiuta a rilevare e sfruttare le vulnerabilità all'interno delle applicazioni web.
Per la sua capacità di intercettare e modificare HTTP(S) traffico, ZAP è uno strumento utile per lo sniffing e lo spoofing. ZAP ha molte funzionalità ed è uno strumento completamente gratuito per eseguire questi attacchi.