Kali Linux - Đánh hơi & Giả mạo

Khái niệm cơ bản của các công cụ đánh hơi cũng đơn giản như nghe lén và Kali Linux có một số công cụ phổ biến cho mục đích này. Trong chương này, chúng ta sẽ tìm hiểu về các công cụ đánh hơi và giả mạo có sẵn trong Kali.

Burpsuite

Burpsuite có thể được sử dụng như một công cụ dò tìm giữa trình duyệt của bạn và các máy chủ web để tìm các thông số mà ứng dụng web sử dụng.

Để mở Burpsuite, hãy đi tới Ứng dụng → Phân tích ứng dụng web → burpsuite.

Để thiết lập tính năng đánh hơi, chúng tôi định cấu hình burpsuite hoạt động như một proxy. Để làm điều này, hãy truy cậpOptionsnhư thể hiện trong ảnh chụp màn hình sau. Đánh dấu vào ô như hình.

Trong trường hợp này, IP proxy sẽ là 127.0.0.1 với cổng 8080.

Sau đó cấu hình proxy trình duyệt là IP của máy burpsuite và cổng.

Để bắt đầu đánh chặn, đi tới Proxy → Đánh chặn → nhấp vào “Đánh chặn đang bật”.

Tiếp tục điều hướng trên trang web mà bạn muốn tìm tham số để kiểm tra lỗ hổng.

Trong trường hợp này, đó là máy không thể phù hợp với IP 192.168.1.102

Đi tới “Lịch sử HTTP”. Trong ảnh chụp màn hình sau, dòng được đánh dấu bằng mũi tên màu đỏ hiển thị yêu cầu cuối cùng. Trong Raw, tham số ẩn như ID phiên và các tham số khác như tên người dùng và mật khẩu đã được gạch dưới màu đỏ.

mitmproxy

mitmproxylà một proxy HTTP man-in-the-middle có khả năng SSL. Nó cung cấp một giao diện bảng điều khiển cho phép các luồng lưu lượng được kiểm tra và chỉnh sửa nhanh chóng.

Để mở nó, hãy chuyển đến thiết bị đầu cuối và nhập “mitmproxy -parameter” và để được trợ giúp về các lệnh, hãy nhập “mitmproxy –h”.

Để bắt đầu mitmproxy, hãy nhập “mitmproxy –p portnumber”. Trong trường hợp này, nó là “mitmproxy –p 80”.

Wireshark

Wireshark là một trong những trình phân tích gói dữ liệu tốt nhất. Nó phân tích sâu các gói tin ở mức khung hình. Bạn có thể biết thêm thông tin về Wireshark từ trang web chính thức của họ:https://www.wireshark.org/. Trong Kali, nó được tìm thấy bằng cách sử dụng đường dẫn sau - Ứng dụng → Đánh hơi & Giả mạo → Wirehark.

Khi bạn nhấp vào Wirehark, GUI sau sẽ mở ra.

Nhấp vào “Bắt đầu” và quá trình chụp gói sẽ bắt đầu như thể hiện trong ảnh chụp màn hình sau.

sslstrip

sslstriplà một cuộc tấn công MITM buộc trình duyệt của nạn nhân giao tiếp bằng văn bản thuần túy qua HTTP và các proxy sửa đổi nội dung từ máy chủ HTTPS. Để làm điều này, sslstrip đang "tách" các URL https: // và biến chúng thành các URL http: //.

Để mở nó, hãy đi tới Ứng dụng → 09-Sniffing & Spoofing → Spoofing và MITM → sslstrip.

Để thiết lập nó, hãy viết để chuyển tiếp tất cả giao tiếp cổng 80 tới 8080.

Sau đó, bắt đầu sslstrip lệnh cho cổng cần thiết.