Kali Linux - Sniffing & Spoofing
Podstawowa koncepcja narzędzi do wykrywania jest tak prosta, jak podsłuchiwanie, a Kali Linux ma kilka popularnych narzędzi do tego celu. W tym rozdziale dowiemy się o narzędziach do wąchania i fałszowania dostępnych w Kali.
Burpsuite
Burpsuite może służyć jako narzędzie do wykrywania między przeglądarką a serwerami internetowymi w celu znalezienia parametrów używanych przez aplikację internetową.
Aby otworzyć Burpsuite, przejdź do Aplikacje → Analiza aplikacji internetowych → burpsuite.
 
                Aby skonfigurować podsłuchiwanie, konfigurujemy burpsuite tak, aby zachowywał się jak proxy. Aby to zrobić, przejdź doOptionsjak pokazano na poniższym zrzucie ekranu. Zaznacz pole, jak pokazano.
W takim przypadku adres IP serwera proxy to 127.0.0.1 z portem 8080.
 
                Następnie skonfiguruj serwer proxy przeglądarki, który jest adresem IP maszyny burpsuite i portem.
 
                Aby rozpocząć przechwytywanie, przejdź do Proxy → Intercept → kliknij „Intercept is on”.
Kontynuuj nawigację po stronie internetowej, na której chcesz znaleźć parametr do przetestowania pod kątem luk w zabezpieczeniach.
 
                W tym przypadku jest to maszyna do metaplikacji z adresem IP 192.168.1.102
 
                Przejdź do „Historii HTTP”. Na poniższym zrzucie ekranu linia zaznaczona czerwoną strzałką pokazuje ostatnie żądanie. W Raw, a ukryty parametr, taki jak identyfikator sesji i inne parametry, takie jak nazwa użytkownika i hasło, został podkreślony na czerwono.
 
                mitmproxy
mitmproxyto proxy HTTP typu man-in-the-middle z obsługą SSL. Zapewnia interfejs konsoli, który umożliwia inspekcję i edycję przepływów ruchu w locie.
Aby go otworzyć, przejdź do terminala i wpisz “mitmproxy -parameter” aby uzyskać pomoc dotyczącą poleceń, wpisz “mitmproxy –h”.
 
                Aby uruchomić mitmproxy, wpisz “mitmproxy –p portnumber”. W tym przypadku jest to „mitmproxy –p 80”.
 
                Wireshark
Wireshark to jeden z najlepszych analizatorów pakietów danych. Dogłębnie analizuje pakiety na poziomie ramki. Więcej informacji na temat Wireshark można znaleźć na ich oficjalnej stronie internetowej:https://www.wireshark.org/. W Kali można go znaleźć za pomocą następującej ścieżki - Aplikacje → Sniffing & Spoofing → wireshark.
 
                Po kliknięciu wireshark otworzy się następujący GUI.
 
                Kliknij „Start”, a przechwytywanie pakietów rozpocznie się, jak pokazano na poniższym zrzucie ekranu.
 
                sslstrip
sslstripjest atakiem MITM, który zmusza przeglądarkę ofiary do komunikowania się zwykłym tekstem przez HTTP, a serwery proxy modyfikują zawartość z serwera HTTPS. Aby to zrobić, sslstrip „usuwa” adresy URL https: // i zamienia je na adresy URL http: //.
Aby go otworzyć, przejdź do Applications → 09-Sniffing & Spoofing → Spoofing and MITM → sslstrip.
 
                 
                Aby to skonfigurować, napisz, aby przekazać całą komunikację 80-portową do 8080.
 
                Następnie uruchom sslstrip polecenie dla wymaganego portu.
