用于嗅探和欺骗的 5 大工具 您所在的位置:网站首页 kali 嗅探 用于嗅探和欺骗的 5 大工具

用于嗅探和欺骗的 5 大工具

#用于嗅探和欺骗的 5 大工具| 来源: 网络整理| 查看: 265

用于嗅探和欺骗的 5 大工具 嗅探和欺骗

网络可以成为有价值的信息来源,并为渗透测试人员提供各种潜在的攻击媒介。嗅探网络流量可以提供对有价值情报的访问,而欺骗流量可以使渗透测试人员识别和利用潜在的攻击向量。

Kali Linux 是一个为渗透测试人员构建的操作系统,带有大量内置工具。Kali Linux 操作系统中的工具类别之一专注于嗅探和欺骗网络流量。

嗅探是监视通过网络的所有数据包的过程。网络管理员通常使用嗅探器来监视和排除网络流量故障。攻击者使用嗅探器监视和收集数据包,以获取密码和用户帐户等敏感数据。嗅探器可以作为硬件或软件安装在系统上。

欺骗是入侵者创建虚假流量并伪装成其他人(合法实体或合法来源)的过程。欺骗是通过使用错误的源地址在网络上传输打包程序来完成的。使用数字签名是处理和解决欺骗的好方法。

Kali Linux 用于嗅探和欺骗的 5 大工具

Kali Linux 有几个用于嗅探和欺骗网络流量的工具。以下是用于嗅探和欺骗的前 5 种工具:

1.Wireshark

用于嗅探和欺骗的最佳和广泛使用的工具之一是 Wireshark。Wireshark 是一种网络流量分析工具,具有多种功能。Wireshark 广泛的协议解析器库是其最显着的功能之一。这些允许该工具分析广泛的协议,分解每个数据包中的几个字段,并在可访问的图形用户界面 (GUI) 中显示它们。即使对网络有基本的了解,用户也能理解他们在寻找什么。此外,Wireshark 有许多流量分析工具,例如统计分析和跟踪网络会话或解密SSL/TLS 流量的能力。

Wireshark 是一个有用的嗅探工具,因为它为我们提供了大量有关网络流量的信息,无论是来自捕获文件还是实时捕获。这有助于理解网络布局、捕获泄露的凭据和其他任务。

2. 米特代理

攻击者在中间人 (MitM)攻击中将自己插入到客户端和服务器之间的通信中。通过该连接的所有流量都被攻击者拦截,使他们能够监听流量并更改通过网络的数据。

借助 Kali Linux 中的mitmproxy,我们可以轻松地对 Web 流量执行 MitM 攻击。它支持动态捕获和修改HTTP 流量,支持客户端和服务器流量重放,并包含使用Python自动攻击的能力。Mitmproxy 还可以支持使用即时生成的SSL证书拦截HTTPS流量。

3. 打嗝套件

Burp Suite 是各种渗透工具的集合。它的主要重点是 Web 应用程序安全分析。Burp Proxy是Burp Suite中的主要工具,有助于嗅探和欺骗。Burp Proxy 允许我们拦截和修改 HTTP 连接,并提供对拦截 HTTPs 连接的支持。

它适用于免费增值模式。尽管基本工具是免费的,但攻击必须手动进行,无法节省工作量。支付许可证让我们可以使用更大的工具(包括 Web 漏洞扫描器)以及自动化支持。

4. dnschef

dnschef工具是一个 DNS 代理,可用于分析恶意软件和渗透测试。高度可配置的 DNS 代理 dnschef 用于分析网络流量。此 DNS 代理可以生成虚假请求并利用这些请求发送到本地机器而不是真实服务器。该工具适用于多个平台,并且可以根据域列表生成虚假请求和响应。dnschef 工具还支持不同的 DNS 记录类型。

当无法强制应用程序使用另一个代理服务器时,必须使用 DNS 代理。如果移动应用程序无视 HTTP 代理设置,dnschef 可以通过伪造对指定目标的请求和响应来欺骗它。

5. Zaproxy

在 Kali Linux 上,名为Zaproxy的可执行文件是OWASP 的Zed 攻击代理(ZAP)。与 Burp Suite 一样,ZAP是一种渗透测试工具,可帮助检测和利用 Web 应用程序中的漏洞。

由于能够拦截和修改HTTP(S)流量,ZAP是一种方便的嗅探和欺骗工具。ZAP 具有很多功能,并且是用于执行这些攻击的完全免费的工具。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有