Винюхування та спуфінг
Мережа може бути цінним джерелом інформації та пропонує різні потенційні вектори атак для тестувальника проникнення. Вивчення мережевого трафіку може запропонувати доступ до цінний інтелект, і підробка трафіку може дозволити тестеру проникнення ідентифікувати і використовувати потенційні вектори атак.
Kali Linux — це операційна система, створена для тестери на проникнення який поставляється з великим набором вбудовані інструменти. Одна з категорій інструментів в операційній системі Kali Linux зосереджена на перехопленні та підробці мережевого трафіку.
Сніфінг — це процес, під час якого відстежуються всі пакети даних, що проходять у мережі. Адміністратори мережі зазвичай використовують сніфери для моніторингу та усунення несправностей мережевого трафіку. Зловмисники використовують сніфери для моніторингу та збору пакетів даних, щоб отримати конфіденційні дані, такі як паролі і облікові записи користувачів. Сніфери можна встановити в системі як апаратне або програмне забезпечення.
Спуфінг — це процес, у якому зловмисник створює фальшивий трафік і видає себе за когось іншого (законну особу чи законне джерело). Спуфінг здійснюється шляхом передачі пакувальників по мережі з помилковою адресою джерела. Використання цифрового підпису є чудовою технікою для боротьби зі спуфінгом.
Kali Linux 5 найкращих інструментів для сніфінгу та спуфінгу
Kali Linux має кілька інструментів для перехоплення та підробки мережевого трафіку. Нижче наведено 5 найкращих інструментів для нюхання та спуфінгу:
1. Wireshark
Одним із найкращих і широко використовуваних інструментів для нюхання та спуфінгу є Wireshark. Wireshark — це інструмент аналізу мережевого трафіку з великою кількістю можливостей. Велика бібліотека дисекторів протоколів Wireshark є однією з його найбільш відмітних особливостей. Це дозволяє інструменту аналізувати широкий діапазон протоколів, розбивати кілька полів у кожному пакеті та відображати їх у доступному графічний інтерфейс користувача (GUI). Користувачі з базовим розумінням мережі зможуть зрозуміти, що вони шукають. Крім того, Wireshark має низку інструментів аналізу трафіку, таких як статистичний аналіз і можливість відстежувати мережеві сеанси або розшифровувати Трафік SSL/TLS.
Wireshark є корисним інструментом аналізу, оскільки він дає нам багато інформації про мережевий трафік, або від a файл захоплення або a живе захоплення. Це може допомогти з розумінням розташування мережі, перехопленням витоку облікових даних та іншим завданням.
2. Мітмпроксі
Зловмисник втручається в спілкування між клієнтом і сервером у a людина посередині (MitM) напад. Весь трафік, що проходить через це з’єднання, перехоплюється зловмисником, що дає йому можливість прослуховувати трафік і змінювати дані, що проходять через мережу.
За допомогою mitmproxy у Kali Linux ми можемо легко виконувати атаки MitM на веб-трафік. Це дозволяє на льоту захоплення та модифікація HTTP трафік, підтримує відтворення трафіку клієнта та сервера та містить можливість автоматизувати атаки за допомогою Python. Mitmproxy також може підтримувати перехоплення HTTPs рух с SSL сформованих сертифікатів на льоту.
3. Burp Suite
Burp Suite — це набір різноманітних інструментів для проникнення. Основна увага приділяється аналізу безпеки веб-додатків. Burp Proxy є основним інструментом в Burp Suite який корисний у Sniffing та Spoofing. Burp Proxy дозволяє нам перехоплювати та змінювати HTTP-з’єднання, а також забезпечує підтримку перехоплення HTTP-з’єднань.
Він працює на моделі freemium. Хоча базові інструменти безкоштовні, атаки потрібно проводити вручну без можливості збереження роботи. Оплата ліцензії надає нам доступ до більшого інструменту (включаючи сканер веб-вразливостей) а також підтримку автоматизації.
4. dns менеджер
The менеджер dns це DNS-проксі, який можна використовувати для аналіз шкідливих програм і тестування на проникнення. Для аналізу мережевого трафіку використовується проксі-сервер DNS з можливістю налаштування, dnschef. Цей DNS-проксі може генерувати підроблені запити та використовувати їх для надсилання на локальну машину, а не на справжній сервер. Цей інструмент працює на кількох платформах і може створювати фальшиві запити та відповіді залежно від списків доменів. Інструмент dnschef також підтримує різні типи записів DNS.
Якщо неможливо змусити програму використовувати інший проксі-сервер, замість нього слід використовувати DNS-проксі. Якщо мобільна програма ігнорує налаштування проксі-сервера HTTP, dnschef може ошукати її, підробивши запити та відповіді до вказаної цілі.
5. Запрокси
У Kali Linux виконуваний файл під назвою Zaproxy є OWASP Zed Attack Proxy (ЗАП). Як Burp Suite, ЗАП це інструмент тестування на проникнення, який допомагає виявляти та використовувати вразливості в веб-додатках.
Через його здатність перехоплювати та модифікувати HTTP(S) трафік, ЗАП це зручний інструмент для нюхання та підробки. ZAP має багато функціональних можливостей і є абсолютно безкоштовним інструментом для здійснення цих атак.