dnschef
L'outil DNSCHEF est un proxy DNS pour analyser les logiciels malveillants et les tests de pénétration. Proxy DNS hautement configurable, DNSChef est utilisé pour analyser le trafic réseau. Ce proxy DNS peut simuler les demandes et utiliser ces demandes à envoyer à une machine locale, au lieu d'un vrai serveur. Cet outil peut être utilisé sur toutes les plates-formes et a la capacité de créer de fausses demandes et de réponses en fonction des listes de domaines. L'outil DNSChef prend également en charge divers types d'enregistrements DNS.
Dans des circonstances où forcer une application à l'utilisateur d'un autre serveur proxy n'est pas possible, un proxy DNS doit être utilisé à la place. Si une application mobile ignore les paramètres de proxy HTTP, alors DNSChef pourra tromper les applications en forgeant les demandes et les réponses à une cible choisie.
Figure 1 outil basé sur la console
netsniff-ng
L'outil Netsniff-NG est un outil rapide, efficace et disponible librement qui peut analyser les paquets dans un réseau, capturer et rejouer les fichiers PCAP, et rediriger le trafic entre les différentes interfaces. Ces opérations sont toutes effectuées avec des mécanismes de paquets à copie zéro. Les fonctions de transmission et de réception ne nécessitent pas de noyau pour copier des paquets dans l'espace utilisateur de l'espace du noyau et vice versa. Cet outil contient plusieurs sous-outils à l'intérieur, tels que Trafgen, Mausezahn, BPFC, IFPPS, Flowtop, Curvetun et Astaceroute. Netsniff-ng prend en charge le multithreading, c'est pourquoi cet outil fonctionne si rapidement.
Figure 2 Basé sur la console basée sur la console et la boîte à outils
rebincarner
L'outil Rebind est un outil d'usurpation de réseau qui effectue une «attaque de reliure DNS à enregistrement multiple."Rebind peut être utilisé pour cibler les routeurs domestiques, ainsi que les adresses IP publiques non RFC1918. Avec l'outil Rebind, un pirate externe peut accéder à l'interface Web interne du routeur ciblé. L'outil fonctionne sur les routeurs avec un modèle de système faible en termes de systèmes dans leur pile IP et avec des services Web liés à l'interface WAN du routeur. Cet outil ne nécessite pas de privilèges racine et nécessite uniquement qu'un utilisateur soit dans le réseau cible.
Figure 3 outil d'usurpation du réseau
sslsplit
L'outil SSLSPLIT est un outil Kali Linux qui agit contre les connexions réseau cryptées SSL / TLS en utilisant des attaques «Man in the Middle» (MIMT). Toutes les connexions sont interceptées via un moteur de traduction d'adresses réseau. SSLSPLIT reçoit ces connexions et procède à la résiliation des connexions cryptées SSL / TLS. Ensuite, SSLSPLIT tire une nouvelle connexion à l'adresse source et enregistre toutes les transmissions de données.
SSLSPLIT prend en charge une variété de connexions, de TCP, SSL, HTTP et HTTPS à IPv4 et IPv6. SSLSPLIT génère des certificats forgés basés sur le certificat de serveur d'origine et peut décrypter les touches RSA, DSA et ECDSA, ainsi que supprimer la clés publique épingle.
Figure 4 outil basé sur la console SSLSPLIT
tcpreplay
L'outil TCPReplay est utilisé pour rejouer les paquets réseau stockés dans des fichiers PCAP. Cet outil renvoie tout le trafic généré dans le réseau, stocké dans PCAP, à sa vitesse enregistrée; ou, avec la capacité de fonctionnement rapide du système.
Figure 5 outil basé sur la console pour rejouer les fichiers de paquets réseau
ettercap
L'outil EtterCap est une boîte à outils complète pour les attaques «homme au milieu». Cet outil prend en charge le reniflement des connexions en direct, en plus du filtrage du contenu à la volée. EtterCap peut disséquer divers protocoles activement et passivement. Cet outil comprend également de nombreuses options différentes pour l'analyse du réseau, ainsi que l'analyse de l'hôte. Cet outil a une interface GUI et les options sont faciles à utiliser, même pour un nouvel utilisateur.
Figure 6 outil ETTERCAP basé sur la console
Figure 7 outil d'ETTERCAP basé sur GUI
macchanger
L'outil MacChanger est un outil préféré pour Pentesting à Kali Linux. La modification de l'adresse MAC est très importante tout en passant un réseau sans fil. L'outil MacChanger modifie temporairement l'adresse MAC actuelle de l'attaquant. Si le réseau de victime a un filtrage MAC activé, qui filtre les adresses MAC non approuvées, alors macchanger est la meilleure option défensive.
Figure 8 MAC ADRESSION OUTL
mitmproxy
Cet outil de proxy «homme dans le milieu» est un proxy SSL HTTP. Mitmproxy a une interface de console terminale et a la capacité de capturer et d'inspecter le flux de trafic en direct. Cet outil intercepte et peut modifier le trafic HTTP en même temps. Mitmproxy stocke les conversations HTTP pour l'analyse hors ligne et peut rejouer les clients et serveurs HTTP. Cet outil peut également apporter des modifications aux données de trafic HTTP à l'aide de scripts Python.
Figure 9 outil de console proxy MITM
intervenant
L'outil de répondeur est un outil de reniflement et d'usurpation qui répond aux demandes du serveur. Comme son nom l'indique, cet outil ne répond qu'à une demande d'appel de service de serveur de filer. Cela améliore la furtivité du réseau cible et garantit la légitimité du comportement typique du service de nom Netbios (NBT-NS).
Figure 10 Outil de répondeur
Wireshark
Wireshark est l'un des meilleurs protocoles de réseau analysant les packages disponibles gratuitement. WebShark était auparavant connu sous le nom d'éthéré et est largement utilisé dans les industries commerciales, ainsi que pour les établissements d'enseignement. Cet outil a une capacité de «capture en direct» pour l'enquête sur les paquets. Les données de sortie sont stockées dans des documents XML, CSV, post-scriptum et brut. Wireshark est le meilleur outil pour l'analyse du réseau et l'enquête sur les paquets. Cet outil a à la fois l'interface console et l'interface utilisateur graphique (GUI), et les options sur la version GUI sont très faciles à utiliser.
Wireshark inspecte des milliers de protocoles, et de nouveaux sont ajoutés à chaque mise à jour. La capture en direct des protocoles puis l'analyse est hors ligne; Poignée de main à trois; Analyse des protocoles VoIP. Les données sont lues à partir de nombreuses plateformes I.e., Wi-Fi, Ethernet, HDLC, ATM, USB, Bluetooth, relais de cadre, anneau de jeton et bien d'autres. Il peut lire et écrire une grande variété de différents formats de fichiers capturés.
Figure 11 outil Wireshark basé sur la console
Figure 12 outil Wireshark basé sur la console
Conclusion
Cet article a couvert les 10 principaux outils de reniflement et d'usurpation de l'usurpation à Kali Linux et a décrit leurs capacités spéciales. Tous ces outils sont open-source et disponibles gratuitement sur GIT, ainsi que le référentiel d'outils Kali. Parmi ces outils, EtterCap, SSLSPlit, MacChange et Wireshark sont les meilleurs outils pour pentiSting.