KALI 2020 軟件集成清單——嗅探/欺騙(九)

9、嗅探/欺騙
9.1網絡欺騙
9.1.1 dnschef 是一個高度可配置的DNS代理,用於滲透測試和惡意軟件分析
9.1.2 rebind 可以實現對用戶所在網絡路由器進行攻擊。當用戶訪問Rebind監聽域名,Rebind會自動實施DNS Rebinding攻擊,通過用戶的瀏覽器執行js腳本,建立socket連接
9.1.3 sslsplit 作爲mid man監聽ssl信息及HTTP信息。http不做介紹僅僅實現代理功能,ssl實現代理的同時要與服務器建立連接,同時僞造證書與客戶端建立連接,即雙連接,依據獲取的client信息再與服務器通信,從而實現明文數據監聽
9.1.4 tcpreplay 是一種pcap包的重放工具, 它可以將用ethreal, wireshark工具抓下來的包原樣或經過任意修改後重放回去. 它允許你對報文做任意的修改(主要是指對2層, 3層, 4層報文頭), 指定重放報文的速度等, 這樣tcpreplay就可以用來複現抓包的情景以定位bug, 以極快的速度重放從而實現壓力測試

9.2網絡嗅探
9.2.1 dnschef 是一個高度可配置的DNS代理,用於滲透測試和惡意軟件分析
9.2.2 netsniff-ng 性能增益是通過零拷貝機制實現的,所以在數據包接收和傳輸時,內核不需要將數據包從內核空間複製到用戶空間,反之亦然。我們的工具包可用於網絡開發和分析,調試,審計或網絡偵察

9.3嗅探/欺騙推薦工具
9.3.1 ettercap-graphical 是一款強大的嗅探工具,可以進行ARP欺騙,DNS欺騙,跟上各種參數,實現各種功能
9.3.2 macchanger 是一個改變電腦網卡MAC地址的程序,可以將自己電腦的mac隱藏起來,提高了自己的安全性
9.3.3 mitmproxy 一款支持攔截HTTP和HTTPS請求和響應並即時修改它們的交互式中間人代理工具。同時它提供了Python API給開發者編寫插件用來自定義對流量進行處理和修改。
9.3.4 netsniff-ng 性能增益是通過零拷貝機制實現的,所以在數據包接收和傳輸時,內核不需要將數據包從內核空間複製到用戶空間,反之亦然。我們的工具包可用於網絡開發和分析,調試,審計或網絡偵察
9.3.5 responder 當網絡上的設備嘗試用LLMNR和NBT-NS請求來解析目的地機器時,Responder就會僞裝成目的地機器。當受害者機器嘗試登陸攻擊者機器,responder就可以獲取受害者機器用戶的NTLMv2哈希值
9.3.6 wireshark 是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘可能顯示出最爲詳細的網絡封包資料。使用WinPCAP作爲接口,直接與網卡進行數據報文交換

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章