logo

As 5 principais ferramentas para cheirar e falsificar

Cheirando e falsificando

A rede pode ser uma fonte valiosa de informações e oferece uma variedade de vetores de ataque potenciais para um testador de penetração. Farejar o tráfego de rede pode oferecer acesso a inteligência valiosa, e a falsificação de tráfego pode permitir que um testador de penetração identificar e explorar potenciais vetores de ataque.

Kali Linux é um sistema operacional desenvolvido para testadores de penetração que vem com um vasto conjunto de ferramentas integradas. Uma das categorias de ferramentas do sistema operacional Kali Linux concentra-se em detectar e falsificar o tráfego de rede.

Sniffing é o processo no qual todos os pacotes de dados que passam na rede são monitorados. Os administradores de rede normalmente usam sniffers para monitorar e solucionar problemas de tráfego de rede. Os invasores usam sniffers para monitorar e coletar pacotes de dados a fim de adquirir dados confidenciais, como senhas e contas de usuário. Os farejadores podem ser instalados como hardware ou software no sistema.

formato de string

Spoofing é o processo no qual um invasor cria tráfego falso e finge ser outra pessoa (entidade legítima ou fonte legal). A falsificação é realizada através da transmissão de packers pela rede com um endereço de origem incorreto. Usar uma assinatura digital é uma ótima técnica para lidar e combater a falsificação.

As 5 principais ferramentas do Kali Linux para sniffing e spoofing

Kali Linux possui diversas ferramentas para detectar e falsificar o tráfego de rede. A seguir estão as 5 principais ferramentas para cheirar e falsificar:

1. Wireshark

Uma das melhores e mais utilizadas ferramentas para sniffing e spoofing é o Wireshark. Wireshark é uma ferramenta de análise de tráfego de rede com uma infinidade de recursos. A extensa biblioteca de dissecadores de protocolo do Wireshark é uma de suas características mais distintivas. Isso permite que a ferramenta analise uma ampla variedade de protocolos, divida os diversos campos de cada pacote e os exiba em um formato acessível. interface gráfica do usuário (GUI). Usuários com conhecimento básico de rede serão capazes de entender o que procuram. Além disso, o Wireshark possui diversas ferramentas de análise de tráfego, como análise estatística e capacidade de acompanhar sessões de rede ou descriptografar Tráfego SSL/TLS.

tabela ascii em c
As 5 principais ferramentas para cheirar e falsificar

O Wireshark é uma ferramenta útil de detecção, pois nos fornece muitas informações sobre o tráfego da rede, seja de um arquivo de captura ou um captura ao vivo. Isso pode ajudar a compreender o layout da rede, capturar credenciais vazadas e outras tarefas.

2. Mitmproxy

O invasor se intromete na comunicação entre um cliente e um servidor em um homem do meio (MitM) ataque. Todo o tráfego que passa por essa conexão é interceptado pelo invasor, dando-lhe a capacidade de escutar o tráfego e alterar os dados que passam pela rede.

As 5 principais ferramentas para cheirar e falsificar

Com a ajuda do mitmproxy no Kali Linux, podemos facilmente realizar ataques MitM no tráfego da web. Ele permite o no vôo captura e modificação de Tráfego HTTP, suporta a repetição de tráfego de cliente e servidor e compreende a capacidade de automatizar ataques usando Pitão. Mitmproxy também pode apoiar a interceptação de HTTP tráfego com SSL certificados gerados no vôo.

3. Suíte Burp

Burp Suite é uma coleção de várias ferramentas de penetração. Seu foco principal é a análise de segurança de aplicações web. Proxy de arroto é a principal ferramenta Suíte Burp o que é útil em Sniffing e Spoofing. Burp Proxy nos permite interceptar e modificar conexões HTTP, bem como fornece suporte para interceptar conexões HTTPs.

As 5 principais ferramentas para cheirar e falsificar

Funciona em um modelo freemium. Embora as ferramentas básicas sejam gratuitas, os ataques devem ser realizados manualmente, sem a possibilidade de economizar trabalho. Pagar por uma licença nos dá acesso a uma ferramenta maior (incluindo um scanner de vulnerabilidade da web) bem como suporte de automação.

4. gerenciador de DNS

O gerenciador de DNS ferramenta é um proxy DNS que pode ser usado para analisar malware e testes de penetração. Um proxy DNS altamente configurável, dnschef, é usado para analisar o tráfego de rede. Este proxy DNS pode gerar solicitações falsas e utilizá-las para serem enviadas a uma máquina local em vez de a um servidor real. Esta ferramenta funciona em múltiplas plataformas e pode gerar solicitações e respostas falsas dependendo das listas de domínios. Diferentes tipos de registros DNS também são suportados pela ferramenta dnschef.

java substitui caractere em string
As 5 principais ferramentas para cheirar e falsificar

Quando for impossível forçar um aplicativo a usar outro servidor proxy, um proxy DNS deverá ser usado. Se um aplicativo móvel desconsiderar a configuração do proxy HTTP, o dnschef poderá enganá-lo falsificando solicitações e respostas para um alvo específico.

5. Zaproxy

No Kali Linux, o executável chamado Zaproxy é OWASP Proxy de Ataque Zed (ZAP). Como Suíte Burp, ZAP é uma ferramenta de teste de penetração que auxilia na detecção e exploração de vulnerabilidades em aplicativos da web.

Devido à sua capacidade de interceptar e modificar HTTP(S) tráfego, ZAP é uma ferramenta útil para cheirar e falsificar. O ZAP possui muitas funcionalidades e é uma ferramenta totalmente gratuita para a realização desses ataques.

As 5 principais ferramentas para cheirar e falsificar