Kali Linux - Sniffing e spoofing

O conceito básico de ferramentas de detecção é tão simples quanto escuta telefônica e o Kali Linux tem algumas ferramentas populares para esse propósito. Neste capítulo, aprenderemos sobre as ferramentas de detecção e falsificação disponíveis no Kali.

Burpsuite

O Burpsuite pode ser usado como uma ferramenta de detecção entre o seu navegador e os servidores da web para encontrar os parâmetros que o aplicativo da web usa.

Para abrir o Burpsuite, vá para Aplicativos → Análise de Aplicativos da Web → burpsuite.

Para fazer a configuração do sniffing, configuramos o burpsuite para se comportar como um proxy. Para fazer isso, vá paraOptionscomo mostrado na imagem a seguir. Marque a caixa conforme mostrado.

Nesse caso, o IP do proxy será 127.0.0.1 com porta 8080.

Em seguida, configure o proxy do navegador que é o IP da máquina burpsuite e a porta.

Para iniciar a interceptação, vá para Proxy → Interceptar → clique em “Interceptar ativado”.

Continue navegando na página da Web em que deseja encontrar o parâmetro para testar as vulnerabilidades.

Neste caso, é uma máquina metasploitable com IP 192.168.1.102

Vá para “Histórico de HTTP”. Na captura de tela a seguir, a linha marcada com a seta vermelha mostra a última solicitação. Em Raw e o parâmetro oculto, como o ID da sessão, e outros parâmetros, como nome de usuário e senha, foram sublinhados em vermelho.

mitmproxy

mitmproxyé um proxy HTTP man-in-the-middle com capacidade para SSL. Ele fornece uma interface de console que permite que os fluxos de tráfego sejam inspecionados e editados em tempo real.

Para abri-lo, vá até o terminal e digite “mitmproxy -parameter” e para obter ajuda sobre os comandos, digite “mitmproxy –h”.

Para iniciar o mitmproxy, digite “mitmproxy –p portnumber”. Neste caso, é “mitmproxy –p 80”.

Wireshark

O Wireshark é um dos melhores analisadores de pacotes de dados. Ele analisa profundamente os pacotes em nível de quadro. Você pode obter mais informações sobre o Wireshark em sua página oficial:https://www.wireshark.org/. Em Kali, ele é encontrado usando o seguinte caminho - Aplicativos → Farejar e Spoofing → WireShark.

Uma vez que você clica em WireShark, a seguinte GUI é aberta.

Clique em “Iniciar” e a captura do pacote começará conforme mostrado na imagem a seguir.

sslstrip

sslstripé um ataque MITM que força o navegador da vítima a se comunicar em texto simples por HTTP, e os proxies modificam o conteúdo de um servidor HTTPS. Para fazer isso, sslstrip está "removendo" URLs https: // e transformando-os em URLs http: //.

Para abri-lo, vá para Aplicativos → 09-Sniffing e Spoofing → Spoofing e MITM → sslstrip.

Para configurá-lo, escreva para encaminhar toda a comunicação de 80 portas para 8080.

Então, comece o sslstrip comando para a porta necessária.