logo

Топ-5 інструментів для нюхання та спуфінгу

Винюхування та спуфінг

Мережа може бути цінним джерелом інформації та пропонує різні потенційні вектори атак для тестувальника проникнення. Вивчення мережевого трафіку може запропонувати доступ до цінний інтелект, і підробка трафіку може дозволити тестеру проникнення ідентифікувати і використовувати потенційні вектори атак.

Kali Linux — це операційна система, створена для тестери на проникнення який поставляється з великим набором вбудовані інструменти. Одна з категорій інструментів в операційній системі Kali Linux зосереджена на перехопленні та підробці мережевого трафіку.

Сніфінг — це процес, під час якого відстежуються всі пакети даних, що проходять у мережі. Адміністратори мережі зазвичай використовують сніфери для моніторингу та усунення несправностей мережевого трафіку. Зловмисники використовують сніфери для моніторингу та збору пакетів даних, щоб отримати конфіденційні дані, такі як паролі і облікові записи користувачів. Сніфери можна встановити в системі як апаратне або програмне забезпечення.

Спуфінг — це процес, у якому зловмисник створює фальшивий трафік і видає себе за когось іншого (законну особу чи законне джерело). Спуфінг здійснюється шляхом передачі пакувальників по мережі з помилковою адресою джерела. Використання цифрового підпису є чудовою технікою для боротьби зі спуфінгом.

Kali Linux 5 найкращих інструментів для сніфінгу та спуфінгу

Kali Linux має кілька інструментів для перехоплення та підробки мережевого трафіку. Нижче наведено 5 найкращих інструментів для нюхання та спуфінгу:

1. Wireshark

Одним із найкращих і широко використовуваних інструментів для нюхання та спуфінгу є Wireshark. Wireshark — це інструмент аналізу мережевого трафіку з великою кількістю можливостей. Велика бібліотека дисекторів протоколів Wireshark є однією з його найбільш відмітних особливостей. Це дозволяє інструменту аналізувати широкий діапазон протоколів, розбивати кілька полів у кожному пакеті та відображати їх у доступному графічний інтерфейс користувача (GUI). Користувачі з базовим розумінням мережі зможуть зрозуміти, що вони шукають. Крім того, Wireshark має низку інструментів аналізу трафіку, таких як статистичний аналіз і можливість відстежувати мережеві сеанси або розшифровувати Трафік SSL/TLS.

Топ-5 інструментів для нюхання та спуфінгу

Wireshark є корисним інструментом аналізу, оскільки він дає нам багато інформації про мережевий трафік, або від a файл захоплення або a живе захоплення. Це може допомогти з розумінням розташування мережі, перехопленням витоку облікових даних та іншим завданням.

2. Мітмпроксі

Зловмисник втручається в спілкування між клієнтом і сервером у a людина посередині (MitM) напад. Весь трафік, що проходить через це з’єднання, перехоплюється зловмисником, що дає йому можливість прослуховувати трафік і змінювати дані, що проходять через мережу.

Топ-5 інструментів для нюхання та спуфінгу

За допомогою mitmproxy у Kali Linux ми можемо легко виконувати атаки MitM на веб-трафік. Це дозволяє на льоту захоплення та модифікація HTTP трафік, підтримує відтворення трафіку клієнта та сервера та містить можливість автоматизувати атаки за допомогою Python. Mitmproxy також може підтримувати перехоплення HTTPs рух с SSL сформованих сертифікатів на льоту.

3. Burp Suite

Burp Suite — це набір різноманітних інструментів для проникнення. Основна увага приділяється аналізу безпеки веб-додатків. Burp Proxy є основним інструментом в Burp Suite який корисний у Sniffing та Spoofing. Burp Proxy дозволяє нам перехоплювати та змінювати HTTP-з’єднання, а також забезпечує підтримку перехоплення HTTP-з’єднань.

Топ-5 інструментів для нюхання та спуфінгу

Він працює на моделі freemium. Хоча базові інструменти безкоштовні, атаки потрібно проводити вручну без можливості збереження роботи. Оплата ліцензії надає нам доступ до більшого інструменту (включаючи сканер веб-вразливостей) а також підтримку автоматизації.

4. dns менеджер

The менеджер dns це DNS-проксі, який можна використовувати для аналіз шкідливих програм і тестування на проникнення. Для аналізу мережевого трафіку використовується проксі-сервер DNS з можливістю налаштування, dnschef. Цей DNS-проксі може генерувати підроблені запити та використовувати їх для надсилання на локальну машину, а не на справжній сервер. Цей інструмент працює на кількох платформах і може створювати фальшиві запити та відповіді залежно від списків доменів. Інструмент dnschef також підтримує різні типи записів DNS.

Топ-5 інструментів для нюхання та спуфінгу

Якщо неможливо змусити програму використовувати інший проксі-сервер, замість нього слід використовувати DNS-проксі. Якщо мобільна програма ігнорує налаштування проксі-сервера HTTP, dnschef може ошукати її, підробивши запити та відповіді до вказаної цілі.

5. Запрокси

У Kali Linux виконуваний файл під назвою Zaproxy є OWASP Zed Attack Proxy (ЗАП). Як Burp Suite, ЗАП це інструмент тестування на проникнення, який допомагає виявляти та використовувати вразливості в веб-додатках.

Через його здатність перехоплювати та модифікувати HTTP(S) трафік, ЗАП це зручний інструмент для нюхання та підробки. ZAP має багато функціональних можливостей і є абсолютно безкоштовним інструментом для здійснення цих атак.

Топ-5 інструментів для нюхання та спуфінгу