Topp sniffing- og forfalskningsverktøy Kali Linux Topp 10Top 10.1

Topp sniffing- og forfalskningsverktøy Kali Linux Topp 10Top 10.1
Sniffing og forfalskning betyr å wiretap nettverket, sjekke all trafikken som kommer og går i det nettverket. Kali Linux har de 10 beste verktøyene som er tilgjengelige for sniffing og forfalskning. De fleste av disse verktøyene kommer forhåndsinstallert i Kali Linux. Noen av verktøyene kan imidlertid kreve at du installerer dem manuelt. Noen av disse verktøyene er nettverkssniffere, andre er for forfalskning, og noen få kan håndtere begge disse funksjonene.

dnschef

DNSCHEF -verktøyet er en DNS -proxy for å analysere malware og penetrasjonstesting. DNSchef brukes til å analysere DNS -proxy, og brukes til å analysere nettverkstrafikk. Denne DNS -proxy kan falske forespørsler og bruke disse forespørslene som skal sendes til en lokal maskin, i stedet for en ekte server. Dette verktøyet kan brukes på tvers av plattformer og har muligheten til å lage falske forespørsler og svar basert på domenelister. DNSCHEF -verktøyet støtter også forskjellige DNS -platetyper.

Under omstendigheter der det ikke er mulig å tvinge en applikasjon til brukeren en annen proxy -server, bør en DNS -proxy brukes i stedet. Hvis en mobilapplikasjon ignorerer HTTP -proxy -innstillinger, vil DNSCHEF kunne lure applikasjoner ved å smi forespørsler og svar på et valgt mål.

Figur 1 Konsollbasert verktøy

Netsniff-ng

NetSniff-NG-verktøyet er et raskt, effektivt og fritt tilgjengelig verktøy som kan analysere pakker i et nettverk, fange opp PCAP-filer og omdirigere trafikk mellom forskjellige grensesnitt. Disse operasjonene utføres alle med pakkemekanismer. Overførings- og mottakelsesfunksjonene krever ikke en kjerne for å kopiere pakker til brukerplass fra kjerneplass og omvendt. Dette verktøyet inneholder flere underverdier inne i det, for eksempel Trafgen, Mausezahn, BPFC, IFPPS, Flowtop, Curvetun og Astraceroute. Netsniff-ng støtter multithreading, og det er grunnen til at dette verktøyet fungerer så raskt.

Figur 2 Konsollbasert full sniffing og forfalskningsverktøysett

Rebind

Rebind -verktøyet er et nettverksspoofing -verktøy som utfører et "Multiple Record DNS Rebinding Attack.”Rebind kan brukes til å målrette hjemmerutere, samt ikke RFC1918 offentlige IP -adresser. Med Rebind -verktøyet kan en ekstern hacker få tilgang til det interne nettgrensesnittet til den målrettede ruteren. Verktøyet fungerer på rutere med en svak-end-systemmodell i sin IP-Stack og med webtjenester som er bundet til ruterens WAN-grensesnitt. Dette verktøyet krever ikke rotrettigheter og krever bare at en bruker er inne i målnettverket.

Figur 3 Nettverksspoofingverktøy

SSLSPLIT

SSLSplit -verktøyet er et Kali Linux -verktøy som virker mot SSL/TLS -krypterte nettverkstilkoblinger ved å bruke “Man in the Middle” (MIMT) angrep. Alle tilkoblinger blir oppfanget gjennom en nettverksadresseoversettelsesmotor. SSLSPLIT mottar disse tilkoblingene og fortsetter med å avslutte SSL/TLS -krypterte tilkoblinger. Deretter stammer SSLSplit en ny forbindelse til kildeadressen og logger alle dataoverføringer.

SSLSplit støtter en rekke tilkoblinger, fra TCP, SSL, HTTP og HTTPS, til IPv4 og IPv6. SSLSPLIT genererer smidde sertifikater basert på det opprinnelige serverbeviset og kan dekryptere RSA, DSA og ECDSA -nøkler, samt fjerne offentlig nøkkelpinning.

Figur 4 SSLSplit Console-Based Tool

tcpreplay

TCPreplay -verktøyet brukes til å spille av nettverkspakker som er lagret i PCAP -filer. Dette verktøyet sender all trafikken som genereres i nettverket, lagret i PCAP, med den registrerte hastigheten; eller, med muligheten til rask drift av systemet.

Figur 5 Konsollbasert verktøy for å spille av nettverkspakkefiler

ettercap

Ettercap -verktøyet er et omfattende verktøysett for "Man in the Middle" -angrep. Dette verktøyet støtter sniffing av live-tilkoblinger, i tillegg til å filtrere innhold på flyet. Ettercap kan dissekere forskjellige protokoller aktivt og passivt. Dette verktøyet inkluderer også mange forskjellige alternativer for nettverksanalyse, samt vertsanalyse. Dette verktøyet har et GUI -grensesnitt, og alternativene er enkle å bruke, selv for en ny bruker.

Figur 6 Konsollbasert ettercap -verktøy

Figur 7 GUI -basert ettercap -verktøy

Macchanger

Macchanger Tool er et favorittverktøy for pentesting i Kali Linux. Å endre MAC -adressen er veldig viktig mens du pentesterer et trådløst nettverk. Macchanger -verktøyet endrer angriperens nåværende MAC -adresse midlertidig. Hvis offernettverket har MAC -filtrering aktivert, som filtrerer ikke godkjent MAC -adresser, er Macchanger det beste defensive alternativet.

Figur 8 MAC -adressering av endringsverktøy

mitmproxy

Dette "Man-in-the-Middle" proxy-verktøyet er en SSL HTTP-proxy. Mitmproxy har terminalkonsollgrensesnitt og har muligheten til å fange og inspisere levende trafikkflyt. Dette verktøyet avskjærer og kan endre HTTP -trafikk samtidig. MITMProxy lagrer HTTP -samtaler for offline analyse og kan spille av HTTP -klienter og servere på nytt. Dette verktøyet kan også gjøre endringer i HTTP -trafikkdata ved hjelp av Python -skript.

Figur 9 MITM Proxy Console-basert verktøy

responder

Responder -verktøyet er et snus- og forfalskningsverktøy som svarer på forespørsler fra serveren. Som navnet tilsier, svarer dette verktøyet bare på en anmodning om filerserverstjeneste. Dette forbedrer stealth for målnettverket og sikrer legitimiteten til NetBios Name Service (NBT-NS) Typisk oppførsel.

Figur 10 Responder Tool

Wireshark

Wireshark er en av de beste nettverksprotokollene som analyserer fritt tilgjengelige pakker. Webshark var tidligere kjent som eterisk og er mye brukt i kommersielle næringer, så vel som utdanningsinstitusjoner. Dette verktøyet har en "live capturing" -evne for pakkeundersøkelse. Utdataene lagres i XML, CSV, Postscript og vanlig tekstdokumenter. Wireshark er det beste verktøyet for nettverksanalyse og pakkeundersøkelse. Dette verktøyet har både konsollgrensesnitt og grafisk brukergrensesnitt (GUI), og alternativene på GUI -versjonen er veldig enkle å bruke.

Wireshark inspiserer tusenvis av protokoller, og nye blir lagt til med hver oppdatering. Levende fangst av protokoller og deretter analysere er offline; Treveis håndtrykk; Analysere VOIP -protokoller. Data leses fra mange plattformer i.e., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Frame Relay, Token Ring og mange andre. Den kan lese og skrive et bredt utvalg av forskjellige fangede filformater.

Figur 11 Konsollbasert Wireshark -verktøy

Figur 12 Konsollbasert Wireshark -verktøy

Konklusjon

Denne artikkelen dekket topp 10 sniffing- og forfalskningsverktøy i Kali Linux og beskrev deres spesielle evner. Alle disse verktøyene er åpen kildekode og fritt tilgjengelige på Git, så vel som Kali Tool Repository. Blant disse verktøyene er ettercap, SSLSplit, MacChange og Wireshark de beste verktøyene for pentesting.