Kali Linux - Sniffing & Spoofing
Podstawowa koncepcja narzędzi do wykrywania jest tak prosta, jak podsłuchiwanie, a Kali Linux ma kilka popularnych narzędzi do tego celu. W tym rozdziale dowiemy się o narzędziach do wąchania i fałszowania dostępnych w Kali.
Burpsuite
Burpsuite może służyć jako narzędzie do wykrywania między przeglądarką a serwerami internetowymi w celu znalezienia parametrów używanych przez aplikację internetową.
Aby otworzyć Burpsuite, przejdź do Aplikacje → Analiza aplikacji internetowych → burpsuite.
Aby skonfigurować podsłuchiwanie, konfigurujemy burpsuite tak, aby zachowywał się jak proxy. Aby to zrobić, przejdź doOptionsjak pokazano na poniższym zrzucie ekranu. Zaznacz pole, jak pokazano.
W takim przypadku adres IP serwera proxy to 127.0.0.1 z portem 8080.
Następnie skonfiguruj serwer proxy przeglądarki, który jest adresem IP maszyny burpsuite i portem.
Aby rozpocząć przechwytywanie, przejdź do Proxy → Intercept → kliknij „Intercept is on”.
Kontynuuj nawigację po stronie internetowej, na której chcesz znaleźć parametr do przetestowania pod kątem luk w zabezpieczeniach.
W tym przypadku jest to maszyna do metaplikacji z adresem IP 192.168.1.102
Przejdź do „Historii HTTP”. Na poniższym zrzucie ekranu linia zaznaczona czerwoną strzałką pokazuje ostatnie żądanie. W Raw, a ukryty parametr, taki jak identyfikator sesji i inne parametry, takie jak nazwa użytkownika i hasło, został podkreślony na czerwono.
mitmproxy
mitmproxyto proxy HTTP typu man-in-the-middle z obsługą SSL. Zapewnia interfejs konsoli, który umożliwia inspekcję i edycję przepływów ruchu w locie.
Aby go otworzyć, przejdź do terminala i wpisz “mitmproxy -parameter” aby uzyskać pomoc dotyczącą poleceń, wpisz “mitmproxy –h”.
Aby uruchomić mitmproxy, wpisz “mitmproxy –p portnumber”. W tym przypadku jest to „mitmproxy –p 80”.
Wireshark
Wireshark to jeden z najlepszych analizatorów pakietów danych. Dogłębnie analizuje pakiety na poziomie ramki. Więcej informacji na temat Wireshark można znaleźć na ich oficjalnej stronie internetowej:https://www.wireshark.org/. W Kali można go znaleźć za pomocą następującej ścieżki - Aplikacje → Sniffing & Spoofing → wireshark.
Po kliknięciu wireshark otworzy się następujący GUI.
Kliknij „Start”, a przechwytywanie pakietów rozpocznie się, jak pokazano na poniższym zrzucie ekranu.
sslstrip
sslstripjest atakiem MITM, który zmusza przeglądarkę ofiary do komunikowania się zwykłym tekstem przez HTTP, a serwery proxy modyfikują zawartość z serwera HTTPS. Aby to zrobić, sslstrip „usuwa” adresy URL https: // i zamienia je na adresy URL http: //.
Aby go otworzyć, przejdź do Applications → 09-Sniffing & Spoofing → Spoofing and MITM → sslstrip.
Aby to skonfigurować, napisz, aby przekazać całą komunikację 80-portową do 8080.
Następnie uruchom sslstrip polecenie dla wymaganego portu.