Top Sniffing and Spoofing Tools Kali Linux Top 10top 10.1

Top Sniffing and Spoofing Tools Kali Linux Top 10top 10.1
Sniffing e falsificação significa escutas telefônicas na rede, verificando todo o tráfego que vem e naquela rede. Kali Linux tem as 10 melhores ferramentas disponíveis para cheirar e falsificar. A maioria dessas ferramentas vem pré-instalada no Kali Linux. No entanto, algumas das ferramentas podem exigir que você as instale manualmente. Algumas dessas ferramentas são sniffers de rede, outras são para falsificação e algumas podem lidar com essas duas funções.

dnschef

A ferramenta DNSCHEF é um proxy DNS para analisar testes de malware e penetração. Um proxy DNS altamente configurável, o dnschef é usado para analisar o tráfego de rede. Esse proxy do DNS pode fingir solicitações e usar essas solicitações a serem enviadas para uma máquina local, em vez de um servidor real. Essa ferramenta pode ser usada entre plataformas e tem a capacidade de criar solicitações e respostas falsas com base em listas de domínio. A ferramenta DNSCHEF também suporta vários tipos de registros DNS.

Nas circunstâncias em que forçar um aplicativo para o usuário outro servidor proxy não é possível, um proxy de DNS deve ser usado. Se um aplicativo móvel ignorar as configurações de proxy HTTP, o DnsChef poderá enganar as aplicações forjando as solicitações e respostas a um alvo escolhido.

Figura 1 Ferramenta baseada em console

Netsniff-ng

A ferramenta NetSNIFF-NG é uma ferramenta rápida, eficiente e disponível gratuitamente que pode analisar pacotes em uma rede, capturar e reproduzir arquivos PCAP e redirecionar o tráfego entre diferentes interfaces. Todas essas operações são realizadas com mecanismos de pacotes de cópia zero. As funções de transmissão e recepção não exigem um kernel para copiar pacotes para o espaço do usuário do Kernel Space e vice -versa. Esta ferramenta contém várias sub-ferramentas dentro dela, como trafgen, mausezahn, bpfc, ifpps, flowtop, curvetun e astraceroute. Netsniff-NG suporta multithreading, e é por isso que essa ferramenta funciona tão rapidamente.

Figura 2 Baseado em console Sniffing e falsificação de kit de ferramentas

Rebind

A ferramenta Rebind é uma ferramenta de falsificação de rede que executa um “Múltiplos registros DNS Rebinding Attack.”Rebind pode ser usado para segmentar roteadores domésticos, bem como endereços IP públicos não RFC1918. Com a ferramenta Rebind, um hacker externo pode obter acesso à interface da web interna do roteador direcionado. A ferramenta funciona em roteadores com um modelo de sistema de extremidade fraca em sua pilha de IP e com serviços da Web que estão vinculados à interface WAN do roteador. Esta ferramenta não requer privilégios de raiz e exige apenas que um usuário esteja dentro da rede de destino.

Figura 3 Ferramenta de falsificação de rede

sslsplit

A ferramenta SSLSplit é uma ferramenta Kali Linux que age contra conexões de rede criptografadas SSL/TLS usando ataques "Man in the Middle" (MIMT). Todas as conexões são interceptadas através de um mecanismo de tradução de endereço de rede. O SSLSplit recebe essas conexões e prossegue para encerrar as conexões criptografadas SSL/TLS. Em seguida, o SSLSplit origina uma nova conexão com o endereço de origem e registra todas as transmissões de dados.

O SSLSplit suporta uma variedade de conexões, de TCP, SSL, HTTP e HTTPS, para IPv4 e IPv6. O SSLSplit gera certificados forjados com base no certificado de servidor original e pode descriptografar as teclas RSA, DSA e EcdSA, além de remover a fixação de chave pública.

Figura 4 Ferramenta baseada em console SSLSplit

TCPreplay

A ferramenta TCPreplay é usada para reproduzir pacotes de rede armazenados em arquivos PCAP. Essa ferramenta reassa todo o tráfego gerado na rede, armazenado no PCAP, em sua velocidade registrada; ou, com a capacidade de operação rápida do sistema.

Figura 5 Ferramenta baseada em console para reproduzir arquivos de pacote de rede

ettercap

A ferramenta Ettercap é um kit de ferramentas abrangente para ataques de "homem no meio". Esta ferramenta suporta farejo de conexões vivas, além de filtrar o conteúdo. Ettercap pode dissecar vários protocolos ativamente e passivamente. Esta ferramenta também inclui muitas opções diferentes para análise de rede, bem como análise de host. Esta ferramenta possui uma interface GUI e as opções são fáceis de usar, mesmo para um novo usuário.

Figura 6 Ferramenta Ettercap baseada em console

Figura 7 Ferramenta Ettercap baseada em GUI

MacChanger

A ferramenta MacChanger é uma ferramenta favorita para pentesting no Kali Linux. Alterar o endereço MAC é muito importante ao pentear uma rede sem fio. A ferramenta MacChanger altera o endereço MAC atual do invasor temporariamente. Se a rede de vítimas tiver filtragem Mac ativada, que filtra endereços MAC não aprovados, o MacChanger é a melhor opção defensiva.

Figura 8 MAC Endereço Ferramenta de mudança

mitmproxy

Esta ferramenta de proxy “Man-in-the-Middle” é um proxy SSL HTTP. Mitmproxy possui interface de console terminal e tem a capacidade de capturar e inspecionar o fluxo de tráfego ao vivo. Esta ferramenta intercepta e pode alterar o tráfego HTTP ao mesmo tempo. MitmProxy armazena conversas HTTP para análise offline e podem reproduzir clientes e servidores HTTP. Esta ferramenta também pode fazer alterações nos dados de tráfego HTTP usando scripts Python.

Figura 9 Ferramenta baseada em console de proxy MITM

Respondente

A ferramenta de resposta é uma ferramenta de cheirar e falsificação que atende solicitações do servidor. Como o nome indica, essa ferramenta responde apenas a uma solicitação de chamada de serviço do servidor Filer. Isso melhora a furtividade da rede de destino e garante a legitimidade do comportamento típico do NetBIOS Name Service (NBT-NS).

Figura 10 Ferramenta de resposta

Wireshark

Wireshark é um dos melhores protocolos de rede que analisam pacotes disponíveis gratuitamente. Webshark era anteriormente conhecido como etéreo e é amplamente utilizado em indústrias comerciais, bem como institutos educacionais. Esta ferramenta tem uma capacidade de "captura ao vivo" para investigação de pacotes. Os dados de saída são armazenados em documentos XML, CSV, PostScript e TEXTINO. Wireshark é a melhor ferramenta para análise de rede e investigação de pacotes. Esta ferramenta possui interface de console e interface gráfica do usuário (GUI), e as opções na versão da GUI são muito fáceis de usar.

Wireshark inspeciona milhares de protocolos, e novos estão sendo adicionados a cada atualização. A captura ao vivo de protocolos e a análise está offline; Aperto de mão de três vias; Analisando protocolos VoIP. Os dados são lidos em muitas plataformas i.e., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Relé de Frame, token Ring e muitos outros. Ele pode ler e escrever uma grande variedade de diferentes formatos de arquivo capturados.

Figura 11 Ferramenta de Wireshark baseada em console

Figura 12 Ferramenta de Wireshark baseada em console

Conclusão

Este artigo cobriu as 10 principais ferramentas de cheirar e falsificação no Kali Linux e descreveu suas habilidades especiais. Todas essas ferramentas são de código aberto e estão disponíveis gratuitamente no Git, bem como no repositório de ferramentas kali. Entre essas ferramentas, Ettercap, SSLSplit, MacChange e Wireshark são as melhores ferramentas para pentesting.