Olfatear y suplantar
La red puede ser una valiosa fuente de información y ofrece una variedad de posibles vectores de ataque para un probador de penetración. Rastrear el tráfico de la red puede ofrecer acceso a valiosa inteligencia, y la suplantación de tráfico puede permitir que un probador de penetración identificar y explotar posibles vectores de ataque.
Kali Linux es un sistema operativo diseñado para probadores de penetración que viene con un amplio conjunto de herramientas incorporadas. Una de las categorías de herramientas dentro del sistema operativo Kali Linux se centra en rastrear y falsificar el tráfico de la red.
El rastreo es el proceso en el que se monitorean todos los paquetes de datos que pasan por la red. Los administradores de red suelen utilizar rastreadores para monitorear y solucionar problemas del tráfico de red. Los atacantes utilizan rastreadores para monitorear y recopilar paquetes de datos con el fin de adquirir datos confidenciales como contraseñas y cuentas de usuario. Los rastreadores se pueden instalar como hardware o software en el sistema.
¿Cuántos años tiene Pete Davidson?
La suplantación de identidad es el proceso en el que un intruso crea tráfico falso y se hace pasar por otra persona (entidad legítima o fuente legal). La suplantación de identidad se logra transmitiendo empaquetadores a través de la red con una dirección de origen errónea. El uso de una firma digital es una excelente técnica para abordar y combatir la suplantación de identidad.
Las 5 mejores herramientas de Kali Linux para detectar y falsificar
Kali Linux tiene varias herramientas para rastrear y falsificar el tráfico de la red. Las siguientes son las 5 mejores herramientas para rastrear y suplantar:
1. Tiburón de alambre
Una de las mejores y más utilizadas herramientas para rastrear y suplantar es Wireshark. Wireshark es una herramienta de análisis del tráfico de red con una gran cantidad de capacidades. La extensa biblioteca de disectores de protocolo de Wireshark es una de sus características más distintivas. Estos permiten que la herramienta analice una amplia gama de protocolos, divida los diversos campos en cada paquete y los muestre dentro de un formato accesible. interfaz gráfica de usuario (GUI). Los usuarios que tengan incluso conocimientos básicos de redes podrán entender lo que están buscando. Además, Wireshark tiene una serie de herramientas de análisis de tráfico, como análisis estadístico y la capacidad de seguir sesiones de red o descifrar Tráfico SSL/TLS.
número de armstrong
Wireshark es una herramienta de rastreo útil ya que nos brinda mucha información sobre el tráfico de la red, ya sea desde un capturar archivo o un captura en vivo. Esto puede ayudar a comprender el diseño de la red, capturar credenciales filtradas y otras tareas.
2. Mitmproxy
El atacante se interpone en la comunicación entre un cliente y un servidor en un hombre en el medio (MitM) ataque. Todo el tráfico que pasa a través de esa conexión es interceptado por el atacante, lo que le permite escuchar el tráfico y cambiar los datos que pasan por la red.
Con la ayuda del mitmproxy En Kali Linux, podemos realizar fácilmente ataques MitM al tráfico web. Permite el sobre la marcha captura y modificación de tráfico HTTP, admite la reproducción del tráfico del cliente y del servidor y comprende la capacidad de automatizar ataques utilizando Pitón. Mitmproxy también puede apoyar la interceptación de HTTP tráfico con SSL certificados generados sobre la marcha.
3. Suite de eructos
Burp Suite es una colección de varias herramientas de penetración. Su enfoque principal es el análisis de seguridad de aplicaciones web. Proxy de eructo es la herramienta principal en Suite de eructos lo cual es útil para detectar y falsificar. Burp Proxy nos permite interceptar y modificar conexiones HTTP, además de brindar soporte para interceptar conexiones HTTP.
Funciona en un modelo freemium. Aunque las herramientas básicas son gratuitas, los ataques deben realizarse manualmente sin posibilidad de ahorrar trabajo. Pagar por una licencia nos otorga acceso a una herramienta más grande (incluido un escáner de vulnerabilidad web) así como soporte de automatización.
4. administrador de DNS
El administrador de DNS La herramienta es un proxy DNS que puede usarse para analizar malware y pruebas de penetración. Se utiliza un proxy DNS altamente configurable, dnschef, para analizar el tráfico de la red. Este proxy DNS puede generar solicitudes falsas y utilizar estas solicitudes para enviarlas a una máquina local en lugar de a un servidor real. Esta herramienta funciona en múltiples plataformas y puede generar solicitudes y respuestas falsas según las listas de dominios. La herramienta dnschef también admite diferentes tipos de registros DNS.
lista enlazada y lista de matrices
Cuando es imposible obligar a una aplicación a utilizar otro servidor proxy, se debe utilizar un proxy DNS en su lugar. Si una aplicación móvil ignora la configuración del proxy HTTP, dnschef puede engañarla falsificando solicitudes y respuestas a un objetivo específico.
5. Zaproxi
En Kali Linux, el ejecutable llamado zaproxi es OWASP Proxy de ataque Zed (BORRAR). Como la suite Burp, BORRAR es una herramienta de prueba de penetración que ayuda a detectar y explotar vulnerabilidades dentro de aplicaciones web.
Por su capacidad de interceptar y modificar HTTP(S) tráfico, BORRAR es una herramienta útil para olfatear y suplantar. ZAP tiene muchas funcionalidades y es una herramienta completamente gratuita para realizar estos ataques.