嗅探工具的基本概念就像窃听一样简单,Kali Linux有一些流行的工具用于此目的.在本章中,我们将了解Kali中可用的嗅探和欺骗工具.
Burpsuite可用作您之间的嗅探工具浏览器和Web服务器以查找Web应用程序使用的参数.
要打开Burpsuite,请转到Applications → Web应用程序分析 → burpsuite.
为了设置嗅探,我们将burpsuite配置为代理.为此,请转到选项,如以下屏幕截图所示.选中如图所示的方框.
在这种情况下,代理IP将为127.0.0.1,端口为8080.
然后配置浏览器代理,这是burpsuite机器的IP和端口.
要开始拦截,请转到Proxy → 拦截 → 单击"拦截已开启".
继续浏览要查找要测试漏洞的参数的网页.
在这种情况下,它是具有IP 192.168.1.102的易于使用的机器
转到"HTTP历史记录".在以下屏幕截图中,红色箭头标记的行显示最后一个请求.在Raw中,隐藏的参数(如会话ID和其他参数,如用户名和密码)用红色下划线标注.
mitmproxy 是一个支持SSL的中间人HTTP代理.它提供了一个控制台界面,允许动态检查和编辑流量.
要打开它,请转到终端并输入"mitmproxy -parameter"并获取有关命令的帮助,输入"mitmproxy -h".
要启动mitmproxy,请键入"mitmproxy -p portnumber".在这种情况下,它是"mitmproxy -p 80".
Wireshark是最好的数据包分析器之一.它深入分析了帧级的数据包.您可以从他们的官方网页上获取有关Wireshark的更多信息: https://www.wireshark.org/.在Kali中,使用以下路径找到它 - Applications → 嗅探&欺骗 → wireshark.
点击wireshark后,将打开以下GUI up.
点击"开始"和数据包捕获将按以下屏幕截图所示启动.
sslstrip 是一种MITM攻击,它强制受害者的浏览器通过HTTP以纯文本进行通信,并且代理会修改来自HTTPS服务器的内容.为此,sslstrip正在"剥离"https://网址并将其转换为http://网址.
要打开它,请转到Applications → 09-Sniffing&欺骗 → 欺骗和MITM → sslstrip.
要进行设置,请将所有80端口通信转发到8080.
然后,启动所需端口的 sslstrip 命令.