Kali Linux - Sniffing & Spoofing

Podstawowa koncepcja narzędzi do wykrywania jest tak prosta, jak podsłuchiwanie, a Kali Linux ma kilka popularnych narzędzi do tego celu. W tym rozdziale dowiemy się o narzędziach do wąchania i fałszowania dostępnych w Kali.

Burpsuite

Burpsuite może służyć jako narzędzie do wykrywania między przeglądarką a serwerami internetowymi w celu znalezienia parametrów używanych przez aplikację internetową.

Aby otworzyć Burpsuite, przejdź do Aplikacje → Analiza aplikacji internetowych → burpsuite.

Aby skonfigurować podsłuchiwanie, konfigurujemy burpsuite tak, aby zachowywał się jak proxy. Aby to zrobić, przejdź doOptionsjak pokazano na poniższym zrzucie ekranu. Zaznacz pole, jak pokazano.

W takim przypadku adres IP serwera proxy to 127.0.0.1 z portem 8080.

Następnie skonfiguruj serwer proxy przeglądarki, który jest adresem IP maszyny burpsuite i portem.

Aby rozpocząć przechwytywanie, przejdź do Proxy → Intercept → kliknij „Intercept is on”.

Kontynuuj nawigację po stronie internetowej, na której chcesz znaleźć parametr do przetestowania pod kątem luk w zabezpieczeniach.

W tym przypadku jest to maszyna do metaplikacji z adresem IP 192.168.1.102

Przejdź do „Historii HTTP”. Na poniższym zrzucie ekranu linia zaznaczona czerwoną strzałką pokazuje ostatnie żądanie. W Raw, a ukryty parametr, taki jak identyfikator sesji i inne parametry, takie jak nazwa użytkownika i hasło, został podkreślony na czerwono.

mitmproxy

mitmproxyto proxy HTTP typu man-in-the-middle z obsługą SSL. Zapewnia interfejs konsoli, który umożliwia inspekcję i edycję przepływów ruchu w locie.

Aby go otworzyć, przejdź do terminala i wpisz “mitmproxy -parameter” aby uzyskać pomoc dotyczącą poleceń, wpisz “mitmproxy –h”.

Aby uruchomić mitmproxy, wpisz “mitmproxy –p portnumber”. W tym przypadku jest to „mitmproxy –p 80”.

Wireshark

Wireshark to jeden z najlepszych analizatorów pakietów danych. Dogłębnie analizuje pakiety na poziomie ramki. Więcej informacji na temat Wireshark można znaleźć na ich oficjalnej stronie internetowej:https://www.wireshark.org/. W Kali można go znaleźć za pomocą następującej ścieżki - Aplikacje → Sniffing & Spoofing → wireshark.

Po kliknięciu wireshark otworzy się następujący GUI.

Kliknij „Start”, a przechwytywanie pakietów rozpocznie się, jak pokazano na poniższym zrzucie ekranu.

sslstrip

sslstripjest atakiem MITM, który zmusza przeglądarkę ofiary do komunikowania się zwykłym tekstem przez HTTP, a serwery proxy modyfikują zawartość z serwera HTTPS. Aby to zrobić, sslstrip „usuwa” adresy URL https: // i zamienia je na adresy URL http: //.

Aby go otworzyć, przejdź do Applications → 09-Sniffing & Spoofing → Spoofing and MITM → sslstrip.

Aby to skonfigurować, napisz, aby przekazać całą komunikację 80-portową do 8080.

Następnie uruchom sslstrip polecenie dla wymaganego portu.