Szippantás és hamisítás
A hálózat értékes információforrás lehet, és számos lehetséges támadási vektort kínál a behatolásvizsgáló számára. A hálózati forgalom szippantása hozzáférést kínálhat a értékes intelligencia, és a forgalom meghamisítása lehetővé teheti a penetrációtesztelő számára azonosítani és kihasználni a lehetséges támadási vektorokat.
A Kali Linux egy operációs rendszer, amelyhez készült penetrációs teszterek amelyhez egy hatalmas készlet tartozik beépített eszközök. A Kali Linux operációs rendszer egyik eszközkategóriája a hálózati forgalom szippantására és meghamisítására összpontosít.
A szippantás az a folyamat, amelyben a hálózaton áthaladó összes adatcsomagot figyelik. A hálózati rendszergazdák általában szippantó eszközöket használnak a hálózati forgalom figyelésére és hibaelhárítására. A támadók szippantókkal figyelik és gyűjtik az adatcsomagokat, hogy olyan érzékeny adatokat szerezzenek meg, mint pl jelszavakat és felhasználói fiókok. A snifferek hardverként vagy szoftverként telepíthetők a rendszerre.
A hamisítás az a folyamat, amelyben a behatoló hamis forgalmat hoz létre, és valaki másnak (törvényes személynek vagy legális forrásnak) adja ki magát. A hamisítás úgy valósul meg, hogy a csomagolókat hibás forráscímmel továbbítják a hálózaton. A digitális aláírás használata nagyszerű technika a hamisítás kezelésére és leküzdésére.
A Kali Linux 5 legjobb eszköze a szippantáshoz és hamisításhoz
A Kali Linux számos eszközzel rendelkezik a hálózati forgalom szippantására és meghamisítására. Íme az 5 legjobb eszköz a szippantáshoz és hamisításhoz:
1. Wireshark
Az egyik legjobb és legszélesebb körben használt eszköz a szippantásra és hamisításra a Wireshark. A Wireshark egy hálózati forgalomelemző eszköz, amely rengeteg képességgel rendelkezik. A Wireshark protokollbontóinak kiterjedt könyvtára az egyik legmegkülönböztetőbb jellemzője. Ezek lehetővé teszik az eszköz számára, hogy a protokollok széles skáláját elemezze, minden csomagban kibontsa a mezőket, és megjelenítse azokat egy elérhető helyen. grafikus felhasználói felület (GUI). Az alapvető hálózati ismeretekkel rendelkező felhasználók képesek lesznek megérteni, mit keresnek. Ezenkívül a Wireshark számos forgalomelemző eszközzel rendelkezik, mint például a statisztikai elemzés, valamint a hálózati munkamenetek követésének vagy a titkosítás visszafejtésének képessége. SSL/TLS forgalom.
A Wireshark egy hasznos szippantó eszköz, mivel rengeteg információt ad a hálózati forgalomról, akár egy rögzítési fájl vagy a élő rögzítés. Ez segíthet a hálózati elrendezés megértésében, a kiszivárgott hitelesítő adatok rögzítésében és egy másik feladatban.
string to int
2. Mitmproxy
A támadó beavatkozik az ügyfél és a szerver közötti kommunikációba a ember a közepén (MitM) támadás. A kapcsolaton áthaladó összes forgalmat a támadó elfogja, így képes figyelni a forgalmat és módosítani a hálózaton áthaladó adatokat.
Segítségével a mitmproxy Kali Linuxban könnyedén végrehajthatjuk a MitM támadásokat a webes forgalom ellen. Lehetővé teszi a menet közben rögzítése és módosítása HTTP forgalom, támogatja a kliens és a szerver forgalom visszajátszását, és magában foglalja a támadások automatizálásának lehetőségét Piton. A Mitmproxy támogathatja a lehallgatást is HTTPs forgalommal SSL generált tanúsítványok menet közben.
3. Burp Suite
A Burp Suite különféle penetrációs eszközök gyűjteménye. A fő hangsúly a webalkalmazások biztonsági elemzésén van. Burp Proxy a fő eszköz Burp lakosztály ami hasznos a szippantásban és a hamisításban. A Burp Proxy lehetővé teszi a HTTP-kapcsolatok elfogását és módosítását, valamint támogatja a HTTP-kapcsolat elfogását.
Freemium modellen működik. Bár az alapvető eszközök ingyenesek, a támadásokat manuálisan kell végrehajtani anélkül, hogy meg lehetne menteni a munkát. A licenc kifizetése nagyobb eszközhöz biztosít hozzáférést (beleértve a webes sebezhetőségi szkennert is) valamint automatizálási támogatás.
4. dns menedzser
A dns menedzser eszköz egy DNS-proxy, amelyhez használható rosszindulatú programok elemzése és penetrációs vizsgálat. Egy nagymértékben konfigurálható DNS-proxy, a dnschef, a hálózati forgalom elemzésére szolgál. Ez a DNS-proxy hamis kéréseket tud generálni, és ezeket a kéréseket egy helyi gépre, nem pedig egy valódi kiszolgálóra használja. Ez az eszköz több platformon is működik, és hamis kéréseket és válaszokat generálhat a tartománylistáktól függően. A dnschef eszköz különböző DNS-rekordtípusokat is támogat.
Ha nem lehet egy alkalmazást másik proxykiszolgáló használatára kényszeríteni, akkor helyette DNS-proxyt kell használni. Ha egy mobilalkalmazás figyelmen kívül hagyja a HTTP-proxy beállítását, a dnschef megtévesztheti azt, ha kéréseket és válaszokat hamisít egy meghatározott célpontra.
5. Zaproxy
Kali Linuxon a végrehajtható fájl neve Zaproxy van OWASP-k Zed Attack Proxy (TÁMAD). Mint a Burp Suite, TÁMAD egy behatolást tesztelő eszköz, amely segít a webalkalmazásokon belüli sebezhetőségek észlelésében és kihasználásában.
lista vs beállított java
Elfogó és módosító képessége miatt HTTP(S) forgalom, TÁMAD praktikus eszköz a szimatoláshoz és a hamisításhoz. A ZAP számos funkcióval rendelkezik, és egy teljesen ingyenes eszköz ezeknek a támadásoknak a végrehajtására.