Top Sniffing and Supouring Herramientas Kali Linux Top 10top 10.1

Top Sniffing and Supouring Herramientas Kali Linux Top 10top 10.1
Olfarte y suplantación de suplantación de la red, verificando todo el tráfico que viene y viene en esa red. Kali Linux tiene las 10 mejores herramientas disponibles para oler y falsificar. La mayoría de estas herramientas vienen preinstaladas en Kali Linux. Sin embargo, algunas de las herramientas pueden requerir que las instale manualmente. Algunas de estas herramientas son bisijos de red, otras son para la falsificación y algunas manejaciones de las dos funciones.

dnschef

La herramienta DNSCHEF es un proxy DNS para analizar las pruebas de malware y penetración. Se utiliza un proxy DNS altamente configurable, DNSCHEF para analizar el tráfico de la red. Este proxy DNS puede fingir solicitudes y usar estas solicitudes para enviarse a una máquina local, en lugar de un servidor real. Esta herramienta se puede utilizar en todas las plataformas y tiene la capacidad de crear solicitudes y respuestas falsas basadas en listas de dominios. La herramienta DNSCHEF también admite varios tipos de registro de DNS.

En circunstancias en las que forzar una aplicación al usuario, otro servidor proxy no es posible, se debe utilizar un proxy DNS en su lugar. Si una aplicación móvil ignora la configuración del proxy HTTP, entonces DNSCHEF podrá engañar a las aplicaciones forjando las solicitudes y respuestas a un objetivo elegido.

Figura 1 Herramienta basada en consola

netsniff-ng

La herramienta NetSniff-NG es una herramienta rápida, eficiente y disponible gratuitamente que puede analizar paquetes en una red, capturar y reproducir archivos PCAP, y redirigir el tráfico entre diferentes interfaces. Todas estas operaciones se realizan con mecanismos de paquetes de copia cero. Las funciones de transmisión y recepción no requieren un núcleo para copiar paquetes al espacio de usuario desde el espacio del núcleo y viceversa. Esta herramienta contiene múltiples sub-marginales dentro de ella, como Trafgen, Musezahn, BPFC, IFPPS, FlowTop, Curvetun y Astracerouteuteuteoute. NetSniff-NG admite Multithreading, por lo que esta herramienta funciona tan rápido.

Figura 2 Basco de herramientas de olfateo y falsificación de sniffing completo basado en la consola

reencuadernar

La herramienta REBIND es una herramienta de suplantación de red que realiza un "múltiples registros de DNS Rebinding Attack."Rebind se puede usar para apuntar a los enrutadores de inicio, así como a las direcciones IP públicas no RFC1918. Con la herramienta Rebind, un hacker externo puede obtener acceso a la interfaz web interna del enrutador objetivo. La herramienta funciona en enrutadores con un modelo de sistema de extremo débil en su pila IP y con servicios web que están vinculados a la interfaz WAN del enrutador. Esta herramienta no requiere privilegios raíz y solo requiere que un usuario esté dentro de la red de destino.

Figura 3 Herramienta de suplantación de redes

sslsplit

La herramienta SSLSPLIT es una herramienta Kali Linux que actúa contra las conexiones de red cifradas SSL/TLS mediante los ataques "Man in the Middle" (MIMT). Todas las conexiones se interceptan a través de un motor de traducción de direcciones de red. SSLSPLIT recibe estas conexiones y procede a finalizar las conexiones cifradas SSL/TLS. Luego, SSLSPLIT origina una nueva conexión con la dirección de origen e registra todas las transmisiones de datos.

SSLSPLIT admite una variedad de conexiones, desde TCP, SSL, HTTP y HTTPS, hasta IPv4 e IPv6. SSLSPLIT genera certificados forjados basados ​​en el certificado de servidor original y puede descifrar las claves RSA, DSA y ECDSA, así como eliminar la fijación de claves públicas.

Figura 4 Herramienta basada en la consola SSLSPLIT

tcpreplay

La herramienta TCPrePlay se usa para reproducir paquetes de red almacenados en archivos PCAP. Esta herramienta reúne todo el tráfico generado en la red, almacenado en PCAP, a su velocidad registrada; o, con la capacidad del funcionamiento rápido del sistema.

Figura 5 Herramienta basada en consola para reproducir archivos de paquetes de red

attercap

La herramienta EtterCap es un conjunto de herramientas integral para ataques "Man in the Middle". Esta herramienta admite el olfateo de conexiones en vivo, además de filtrar contenido en la marcha. Ettercap puede diseccionar varios protocolos de manera activa y pasiva. Esta herramienta también incluye muchas opciones diferentes para el análisis de red, así como el análisis del huésped. Esta herramienta tiene una interfaz GUI y las opciones son fáciles de usar, incluso para un nuevo usuario.

Figura 6 Herramienta ettercap basada en consola

Figura 7 Herramienta Ettercap basada en GUI

macchanger

La herramienta MacChanger es una herramienta favorita para Pentesting en Kali Linux. Cambiar la dirección MAC es muy importante al tiempo que acumula una red inalámbrica. La herramienta MacChanger cambia la dirección MAC actual del atacante temporalmente. Si la red de víctimas tiene habilitado el filtrado de Mac, que filtra direcciones MAC no aprobadas, entonces MacChanger es la mejor opción defensiva.

Figura 8 Herramienta de cambio de direccionamiento MAC

mitmproxi

Esta herramienta proxy de "hombre en el medio" es un proxy HTTP SSL. MITMProxy tiene interfaz de la consola terminal y tiene la capacidad de capturar e inspeccionar el flujo de tráfico en vivo. Esta herramienta intercepta y puede cambiar el tráfico HTTP al mismo tiempo. MITMProxy almacena conversaciones HTTP para el análisis fuera de línea y puede reproducir clientes y servidores HTTP. Esta herramienta también puede realizar cambios en los datos de tráfico HTTP utilizando scripts de Python.

Figura 9 Herramienta basada en consola proxy MITM

respondedor

La herramienta de respuesta es una herramienta de olfateo y platificación que responde las solicitudes del servidor. Como su nombre lo indica, esta herramienta solo responde a una solicitud de llamadas de servicio del servidor de Filer. Esto mejora el sigilo de la red objetivo y garantiza la legitimidad del comportamiento típico del servicio de nombre de Netbios (NBT-NS).

Figura 10 Herramienta de respuesta

Wireshark

Wireshark es uno de los mejores protocolos de red que analiza los paquetes disponibles gratuitamente. WebShark se conocía anteriormente como Ethereal y se usa ampliamente en las industrias comerciales, así como a los institutos educativos. Esta herramienta tiene una capacidad de "captura en vivo" para la investigación de paquetes. Los datos de salida se almacenan en documentos de texto XML, CSV, PostScript y de texto sin formato. Wireshark es la mejor herramienta para el análisis de la red y la investigación de paquetes. Esta herramienta tiene tanto la interfaz de consola como la interfaz gráfica de usuario (GUI), y las opciones en la versión GUI son muy fáciles de usar.

Wireshark inspecciona miles de protocolos, y se agregan nuevos con cada actualización. La captura en vivo de los protocolos y luego el análisis está fuera de línea; Apretón de manos de tres vías; Análisis de protocolos VoIP. Los datos se leen de muchas plataformas I.mi., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, Frame Relay, Token Ring y muchos otros. Puede leer y escribir una amplia variedad de diferentes formatos de archivo capturados.

Figura 11 Herramienta Wireshark basada en consola

Figura 12 Herramienta Wireshark basada en consola

Conclusión

Este artículo cubrió las 10 mejores herramientas de olfateo y platificación en Kali Linux y describió sus habilidades especiales. Todas estas herramientas son de código abierto y están disponibles gratuitamente en GIT, así como en el repositorio de herramientas Kali. Entre estas herramientas, EtterCap, SSLSPlit, MacChange y Wireshark son las mejores herramientas para Pentesting.