Kali Linux - Sniffing e spoofing
Il concetto di base degli strumenti di sniffing è semplice come le intercettazioni e Kali Linux ha alcuni strumenti popolari per questo scopo. In questo capitolo impareremo gli strumenti di sniffing e spoofing disponibili in Kali.
Burpsuite
Burpsuite può essere utilizzato come strumento di sniffing tra il browser e i server Web per trovare i parametri utilizzati dall'applicazione Web.
Per aprire Burpsuite, vai su Applicazioni → Analisi applicazioni Web → burpsuite.
Per configurare lo sniffing, configuriamo burpsuite in modo che si comporti come un proxy. Per fare questo, vai aOptionscome mostrato nello screenshot seguente. Seleziona la casella come mostrato.
In questo caso, l'IP proxy sarà 127.0.0.1 con la porta 8080.
Quindi configura il proxy del browser che è l'IP della macchina burpsuite e la porta.
Per avviare l'intercettazione, vai su Proxy → Intercetta → fai clic su "L'intercettazione è attiva".
Continua a navigare nella pagina web in cui desideri trovare il parametro per testare le vulnerabilità.
In questo caso, è una macchina metasploitable con IP 192.168.1.102
Vai a "Cronologia HTTP". Nella schermata seguente, la riga contrassegnata con una freccia rossa mostra l'ultima richiesta. In Raw e il parametro nascosto come l'ID della sessione e altri parametri come il nome utente e la password sono stati sottolineati in rosso.
mitmproxy
mitmproxyè un proxy HTTP man-in-the-middle compatibile con SSL. Fornisce un'interfaccia console che consente di ispezionare e modificare i flussi di traffico al volo.
Per aprirlo, vai al terminale e digita “mitmproxy -parameter” e per ottenere aiuto sui comandi, digita “mitmproxy –h”.
Per avviare mitmproxy, digita “mitmproxy –p portnumber”. In questo caso, è "mitmproxy –p 80".
Wireshark
Wireshark è uno dei migliori analizzatori di pacchetti di dati. Analizza in profondità i pacchetti a livello di frame. Puoi ottenere maggiori informazioni su Wireshark dalla loro pagina web ufficiale:https://www.wireshark.org/. In Kali, si trova utilizzando il seguente percorso: Applicazioni → Sniffing e spoofing → WireShark.
Dopo aver fatto clic su WireShark, si apre la seguente GUI.
Fare clic su "Start" e l'acquisizione del pacchetto inizierà come mostrato nella seguente schermata.
sslstrip
sslstripè un attacco MITM che costringe il browser di una vittima a comunicare in testo normale su HTTP e i proxy modificano il contenuto da un server HTTPS. Per fare ciò, sslstrip "elimina" gli URL https: // e li trasforma in http: // URL.
Per aprirlo, vai su Applicazioni → 09-Sniffing e spoofing → Spoofing e MITM → sslstrip.
Per configurarlo, scrivere per inoltrare tutte le comunicazioni a 80 porte a 8080.
Quindi, avvia il file sslstrip comando per la porta necessaria.