Основная концепция инструментов сниффинга так же проста, как прослушивание телефонных разговоров, и в Kali Linux есть несколько популярных инструментов для этой цели. В этой главе мы узнаем об инструментах прослушивания и спуфинга, доступных в Kali.
Burpsuite
Burpsuite можно использовать в качестве инструмента отслеживания между вашим браузером и веб-серверами, чтобы найти параметры, которые использует веб-приложение.
Чтобы открыть Burpsuite, выберите Приложения → Анализ веб-приложений → Burpsuite.
Для настройки сниффинга мы настраиваем burpsuite для работы в качестве прокси. Для этого перейдите в Параметры, как показано на следующем снимке экрана. Установите флажок, как показано.
В этом случае IP-адрес прокси-сервера будет 127.0.0.1 с портом 8080.
Затем настройте прокси-сервер браузера, который является IP-адресом компьютера burpsuite и порта.
Чтобы начать перехват, перейдите в Прокси → Перехват → нажмите «Перехват включен».
Продолжайте перемещаться по веб-странице, где вы хотите найти параметр для проверки на уязвимости.
В данном случае это метастабильная машина с IP 192.168.1.102
Перейдите в раздел «История HTTP». На следующем скриншоте строка, отмеченная красной стрелкой, показывает последний запрос. В Raw и скрытый параметр, такой как идентификатор сеанса, и другие параметры, такие как имя пользователя и пароль, подчеркнуты красным.
mitmproxy
mitmproxy — это HTTP-прокси-сервер типа «человек посередине» с поддержкой SSL. Он предоставляет консольный интерфейс, который позволяет проверять и редактировать потоки трафика на лету.
Чтобы открыть его, перейдите в терминал и введите «mitmproxy -parameter», а для получения справки по командам введите «mitmproxy –h» .
Чтобы запустить mitmproxy, введите «mitmproxy –p portnumber» . В данном случае это «mitmproxy –p 80».
Wireshark
Wireshark — один из лучших анализаторов пакетов данных. Он глубоко анализирует пакеты на уровне кадра. Вы можете получить больше информации о Wireshark на их официальной веб-странице: https://www.wireshark.org/ . В Кали это можно найти по следующему пути — Приложения → Обнюхивание и спуфинг → Wireshark.
Как только вы нажмете wireshark, откроется следующий графический интерфейс.
Нажмите «Пуск», и захват пакета начнется, как показано на следующем снимке экрана.
SSLstrip
sslstrip — это MITM-атака, которая заставляет браузер жертвы обмениваться текстовыми сообщениями по HTTP, а прокси-серверы изменяют содержимое с HTTPS-сервера. Для этого sslstrip «удаляет» https: // URL-адреса и превращает их в http: // URL-адреса.
Чтобы открыть его, перейдите в Приложения → 09-Sniffing & Spoofing → Spoofing и MITM → sslstrip.
Чтобы настроить его, напишите, чтобы переслать все 80-портовое соединение на 8080.
Затем запустите команду sslstrip для необходимого порта.