Najlepsze narzędzia wąchania i sfałszowania Kali Linux Top 10top 10.1

Najlepsze narzędzia wąchania i sfałszowania Kali Linux Top 10top 10.1
Wąchanie i sfałszowanie oznacza podsłuchu sieci, sprawdzanie całego ruchu nadchodzącego i przechodzącego w tej sieci. Kali Linux ma 10 najlepszych narzędzi do wąchania i fałszowania. Większość z tych narzędzi jest wstępnie zainstalowana w Kali Linux. Jednak niektóre narzędzia mogą wymagać ich ręcznego zainstalowania. Niektóre z tych narzędzi to sniffory sieciowe, inne są do fałszowania, a kilka może obsłużyć obie te funkcje.

Dnschef

Narzędzie DNSCHEF to proxy DNS do analizy złośliwego oprogramowania i testowania penetracji. DNSCHEF, bardzo konfigurowalny proxy DNS, jest używany do analizy ruchu sieciowego. Ten serwer proxy DNS może fałszywe żądania i używać tych żądań do wysłania do komputera lokalnego, zamiast prawdziwego serwera. To narzędzie może być używane między platformami i ma możliwość tworzenia fałszywych żądań i odpowiedzi opartych na listach domeny. Narzędzie DNSCHEF obsługuje również różne typy rekordów DNS.

W okolicznościach, w których zmuszanie aplikacji do użytkownika innego serwera proxy nie jest możliwe, zamiast tego należy użyć proxy DNS. Jeśli aplikacja mobilna ignoruje ustawienia proxy HTTP, DNSCHEF będzie mógł oszukać aplikacje, wymyślając żądania i odpowiedzi na wybrany cel.

Rysunek 1 narzędzie oparte na konsoli

Netsniff-ng

Narzędzie NetSniff-NG to szybkie, wydajne i swobodnie dostępne narzędzie, które może analizować pakiety w sieci, przechwytywać i odtwarzać pliki PCAP oraz przekierowywać ruch między różnymi interfejsami. Wszystkie te operacje są wykonywane z mechanizmami pakietu zerowego. Funkcje transmisji i odbioru nie wymagają jądra do kopiowania pakietów do przestrzeni użytkownika z przestrzeni jądra i odwrotnie. To narzędzie zawiera w nim wiele podłoży, takich jak Trafgen, Mauzyzahn, BPFC, IFPPS, FlowTop, CurveTun i Astraceroute. Netsniff-Ng obsługuje wielowątkowość, dlatego to narzędzie działa tak szybko.

Rysunek 2 Pełne narzędzia do wąchania i fałszowania oparte na konsoli

REBIND

Narzędzie Rebind to narzędzie do fałszowania sieci, które wykonuje „wielokrotny rekordowy atak DNS.„REDIND może być używany do celowania w routery domowe, a także do publicznych adresów IP bez RFC1918. Za pomocą narzędzia Rebind haker zewnętrzny może uzyskać dostęp do wewnętrznego interfejsu internetowego docelowego routera. Narzędzie działa na routerach z modelem systemu słabego ciąży w ich stosie IP oraz z usługami internetowymi związanymi z interfejsem WAN routera. To narzędzie nie wymaga uprawnień root i wymaga tylko, aby użytkownik był w sieci docelowej.

Rysunek 3 narzędzie do sfałszowania sieci

SSLSPLIT

Narzędzie SSLSPLIT to narzędzie Kali Linux, które działa przeciwko zaszyfrowanym połączeniom sieciowym SSL/TLS za pomocą ataków „Man in the Middle” (MIMT). Wszystkie połączenia są przechwytywane za pośrednictwem silnika tłumaczenia adresu sieciowego. SSLSPLIT odbiera te połączenia i przechodzi do zakończenia połączeń szyfrowanych SSL/TLS. Następnie SSLSPLIT przedstawia nowe połączenie z adresem źródłowym i rejestruje wszystkie transmisje danych.

SSLSplit obsługuje różne połączenia, od TCP, SSL, HTTP i HTTP, po IPv4 i IPv6. SSLSPLIT generuje kusze certyfikaty na podstawie oryginalnego certyfikatu serwera i może odszyfrować klucze RSA, DSA i ECDSA, a także usuwać przypinanie klucza publicznego.

Rysunek 4 Narzędzie oparte na konsoli SSLSplit

Tcpreplay

Narzędzie TCPreplay służy do odtwarzania pakietów sieciowych przechowywanych w plikach PCAP. To narzędzie opiera się cały ruch generowany w sieci, przechowywany w PCAP, z zarejestrowaną prędkością; lub z możliwością szybkiego działania systemu.

Rysunek 5 Narzędzie oparte na konsoli do odtwarzania plików pakietów sieciowych

Ettercap

Narzędzie ETTERCAP to kompleksowy zestaw narzędzi do ataków „Man in the Middle”. To narzędzie obsługuje wąchanie połączeń na żywo, oprócz filtrowania treści w locie. ETTERCAP może aktywnie i biernie analizować różne protokoły. To narzędzie zawiera również wiele różnych opcji analizy sieci, a także analiza hosta. To narzędzie ma interfejs GUI, a opcje są łatwe w użyciu, nawet dla nowego użytkownika.

Rysunek 6 Narzędzie ETTERCAP oparte na konsoli

Rysunek 7 Narzędzie ETTERCAP oparte na GUI

Macchanger

Narzędzie MacChanger to ulubione narzędzie do pentestowania w Kali Linux. Zmiana adresu MAC jest bardzo ważna, a pentestests do sieci bezprzewodowej. Narzędzie MacChanger tymczasowo zmienia aktualny adres MAC atakującego. Jeśli sieć ofiary ma włączone filtrowanie Mac, które filtruje niezatwierdzone adresy MAC, to Macchanger jest najlepszą opcją defensywną.

Rysunek 8 Narzędzie do zmiany adresu MAC

Mitmproxy

To narzędzie proxy „man-in-the-middle” to serwer proxy SSL HTTP. Mitmproxy ma interfejs konsoli końcowej i ma możliwość przechwytywania i kontroli przepływu ruchu na żywo. To narzędzie przechwytuje i może jednocześnie zmieniać ruch HTTP. Mitmproxy przechowuje rozmowy HTTP w celu analizy offline i może odtwarzać klientów i serwerów HTTP. To narzędzie może również wprowadzać zmiany w danych ruchu HTTP za pomocą skryptów Python.

Rysunek 9 Narzędzie oparte na konsoli proxy MITM

respondent

Narzędzie Responder to narzędzie wąchające i fałszowanie, które odpowiada na żądania przez serwer. Jak sama nazwa wskazuje, to narzędzie odpowiada jedynie na żądanie połączenia serwisowego serwera FILER. Poprawia to ukrycie sieci docelowej i zapewnia zasadność typowego zachowania Netbios Nase.

Rysunek 10 narzędzie respondent

Wireshark

Wireshark jest jednym z najlepszych protokołów sieciowych analizujących bezpłatnie dostępne pakiety. WebShark był wcześniej znany jako eteryczny i jest szeroko stosowany w branżach komercyjnych, a także w instytutach edukacyjnych. To narzędzie ma zdolność „przechwytywania na żywo” do badania pakietów. Dane wyjściowe są przechowywane w dokumentach XML, CSV, PostScript i zwykłym tekst. Wireshark jest najlepszym narzędziem do analizy sieci i badań pakietów. To narzędzie ma zarówno interfejs konsoli, jak i graficzny interfejs użytkownika (GUI), a opcje w wersji GUI są bardzo łatwe w użyciu.

Wireshark sprawdza tysiące protokołów, a nowe są dodawane z każdą aktualizacją. Rejestrowanie protokołów na żywo, a następnie analiza jest offline; Trójstronny uścisk dłoni; Analiza protokołów VoIP. Dane są odczytywane z wielu platform i.mi., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, przekaźnik ramki, token i wiele innych. Może odczytać i pisać szeroką gamę różnych przechwyconych formatów plików.

Rysunek 11 WIRLESHARK narzędzie oparte na konsoli

Rysunek 12 WIRLESHARK narzędzie oparte na konsoli

Wniosek

W tym artykule obejmowało 10 najlepszych narzędzi powąkania i fałszowania w Kali Linux i opisał ich specjalne umiejętności. Wszystkie te narzędzia są open source i swobodnie dostępne na GIT, a także repozytorium narzędzi Kali. Wśród tych narzędzi ETTERCAP, SSLSPLIT, MACCHANGE i WIRSHARK są najlepszymi narzędziami do pentestowania.