Kali Linux - 嗅探和欺骗

嗅探工具的基本概念就像窃听一样简单,Kali Linux有一些流行的工具用于此目的.在本章中,我们将了解Kali中可用的嗅探和欺骗工具.

Burpsuite

Burpsuite可用作您之间的嗅探工具浏览器和Web服务器以查找Web应用程序使用的参数.

要打开Burpsuite,请转到Applications →  Web应用程序分析 →  burpsuite.

网页分析

为了设置嗅探,我们将burpsuite配置为代理.为此,请转到选项,如以下屏幕截图所示.选中如图所示的方框.

在这种情况下,代理IP将为127.0.0.1,端口为8080.

代理IP

然后配置浏览器代理,这是burpsuite机器的IP和端口.

配置浏览器

要开始拦截,请转到Proxy → 拦截 → 单击"拦截已开启".

继续浏览要查找要测试漏洞的参数的网页.

拦截

在这种情况下,它是具有IP 192.168.1.102的易于使用的机器

机器IP

转到"HTTP历史记录".在以下屏幕截图中,红色箭头标记的行显示最后一个请求.在Raw中,隐藏的参数(如会话ID和其他参数,如用户名和密码)用红色下划线标注.

请求参数

mitmproxy

mitmproxy 是一个支持SSL的中间人HTTP代理.它提供了一个控制台界面,允许动态检查和编辑流量.

要打开它,请转到终端并输入"mitmproxy -parameter"并获取有关命令的帮助,输入"mitmproxy -h".

 Mitmproxy

要启动mitmproxy,请键入"mitmproxy -p portnumber".在这种情况下,它是"mitmproxy -p 80".

端口号

Wireshark

Wireshark是最好的数据包分析器之一.它深入分析了帧级的数据包.您可以从他们的官方网页上获取有关Wireshark的更多信息: https://www.wireshark.org/.在Kali中,使用以下路径找到它 -  Applications → 嗅探&欺骗 →  wireshark.

Wireshark

点击wireshark后,将打开以下GUI up.

Wireshark GUI

点击"开始"和数据包捕获将按以下屏幕截图所示启动.

数据包捕获

sslstrip

sslstrip 是一种MITM攻击,它强制受害者的浏览器通过HTTP以纯文本进行通信,并且代理会修改来自HTTPS服务器的内容.为此,sslstrip正在"剥离"https://网址并将其转换为http://网址.

要打开它,请转到Applications →  09-Sniffing&欺骗 → 欺骗和MITM →  sslstrip.

Spoofing 应用程序MITM

要进行设置,请将所有80端口通信转发到8080.

Port Comminucation

然后,启动所需端口的 sslstrip 命令.

SSLtrip Command