Sniffing og spoofing
Netværket kan være en værdifuld informationskilde og tilbyder en række potentielle angrebsvektorer til en penetrationstester. Sniffing netværkstrafik kan tilbyde adgang til værdifuld intelligens, og spoofing-trafik kan gøre det muligt for en penetrationstester at identificere og udnytte potentielle angrebsvektorer.
Kali Linux er et styresystem, der er bygget til penetration testere der kommer med et stort sæt indbyggede værktøjer. En af værktøjskategorierne i Kali Linux-operativsystemet er fokuseret på sniffning og spoofing af netværkstrafik.
Sniffing er den proces, hvor alle datapakker, der passerer i netværket, overvåges. Netværksadministratorer bruger typisk sniffere til at overvåge og fejlfinde netværkstrafik. Angribere bruger sniffere til at overvåge og indsamle datapakker med henblik på at erhverve følsomme data som f.eks adgangskoder og brugerkonti. Sniffere kan installeres som hardware eller software på systemet.
Spoofing er den proces, hvor en ubuden gæst skaber falsk trafik og udgiver sig for at være en anden (legitim enhed eller juridisk kilde). Spoofing opnås ved at sende pakkere over netværket med en fejlagtig kildeadresse. Brug af en digital signatur er en fantastisk teknik til at håndtere og tackle spoofing.
Kali Linux Top 5 Værktøjer til Sniffing og Spoofing
Kali Linux har flere værktøjer til at sniffe og spoofe netværkstrafik. Følgende er de 5 bedste værktøjer til sniffning og spoofing:
1. Wireshark
Et af de bedste og meget brugte værktøjer til sniffning og spoofing er Wireshark. Wireshark er et netværkstrafikanalyseværktøj med et væld af muligheder. Wiresharks omfattende bibliotek af protokol-dissektorer er et af dets mest karakteristiske træk. Disse gør det muligt for værktøjet at analysere en bred vifte af protokoller, udskille de adskillige felter i hver pakke og vise dem i en tilgængelig grafisk brugergrænseflade (GUI). Brugere med selv grundlæggende netværksforståelse vil være i stand til at forstå, hvad de leder efter. Derudover har Wireshark en række trafikanalyseværktøjer, såsom statistisk analyse og muligheden for at følge netværkssessioner eller dekryptere SSL/TLS trafik.
Wireshark er et nyttigt sniffeværktøj, da det giver os en masse information om netværkstrafik, enten fra en fange fil eller a live capture. Dette kan hjælpe med at forstå netværkslayoutet, indfange lækkede legitimationsoplysninger og en anden opgave.
2. Mitmproxy
Angriberen griber ind i kommunikationen mellem en klient og en server i en mand-i-midten (MitM) angreb. Al trafik, der passerer over denne forbindelse, opfanges af angriberen, hvilket giver dem mulighed for at lytte til trafik og ændre data, der passerer gennem netværket.
Ved hjælp af mitmproxy i Kali Linux kan vi nemt udføre MitM-angrebene på webtrafik. Det muliggør på farten indfangning og ændring af HTTP-trafik, understøtter genafspilning af klient- og servertrafik og omfatter muligheden for at automatisere angreb vha Python. Mitmproxy kan også understøtte aflytning af HTTPs trafik med SSL certifikater genereret på farten.
3. Burp Suite
Burp Suite er en samling af forskellige penetrationsværktøjer. Dens hovedfokus er på analyse af webapplikationssikkerhed. Burp proxy er hovedværktøjet i Burp Suite hvilket er nyttigt i Sniffing og Spoofing. Burp Proxy tillader os at opsnappe og ændre HTTP-forbindelser, såvel som understøtter opsnapping af HTTPs-forbindelse.
Det virker på en freemium-model. Selvom de grundlæggende værktøjer er gratis, skal angreb udføres manuelt uden mulighed for at spare arbejde. At betale for en licens giver os adgang til et større værktøj (inklusive en web sårbarhedsscanner) samt automatiseringssupport.
4. dns leder
Det dns leder værktøj er en DNS-proxy, der kan bruges til analysere malware og penetrationstest. En meget konfigurerbar DNS-proxy, dnschef, bruges til at analysere netværkstrafik. Denne DNS-proxy kan generere falske anmodninger og bruge disse anmodninger til at blive sendt til en lokal maskine i stedet for en rigtig server. Dette værktøj fungerer på flere platforme og kan generere falske anmodninger og svar afhængigt af domænelister. Forskellige DNS-posttyper understøttes også af dnschef-værktøjet.
Når det er umuligt at tvinge en applikation til at bruge en anden proxyserver, skal der i stedet bruges en DNS-proxy. Hvis en mobilapplikation ignorerer HTTP-proxyindstillingen, kan dnschef bedrage den ved at forfalske anmodninger og svar til et specificeret mål.
5. Zaproxy
På Kali Linux hedder den eksekverbare Zaproxy er OWASP'er Zed Attack Proxy (ZAP). Ligesom Burp Suite, ZAP er et penetrationstestværktøj, der hjælper med at opdage og udnytte sårbarheder i webapplikationer.
På grund af dens evne til at opsnappe og ændre HTTP(S) Trafik, ZAP er et praktisk værktøj til sniffning og spoofing. ZAP har en masse funktionalitet og er et helt gratis værktøj til at udføre disse angreb.