스니핑 및 스푸핑
네트워크는 귀중한 정보 소스가 될 수 있으며 침투 테스터에게 다양한 잠재적 공격 벡터를 제공합니다. 스니핑 네트워크 트래픽은 다음에 대한 액세스를 제공할 수 있습니다. 귀중한 정보, 트래픽을 스푸핑하면 침투 테스터가 다음을 수행할 수 있습니다. 식별하다 그리고 잠재적인 공격 벡터를 활용합니다.
Kali Linux는 다음을 위해 만들어진 운영 체제입니다. 침투 테스터 광범위한 세트와 함께 제공되는 내장 도구. Kali Linux 운영 체제 내의 도구 범주 중 하나는 네트워크 트래픽 스니핑 및 스푸핑에 중점을 둡니다.
스니핑은 네트워크를 통과하는 모든 데이터 패킷을 모니터링하는 프로세스입니다. 네트워크 관리자는 일반적으로 스니퍼를 사용하여 네트워크 트래픽을 모니터링하고 문제를 해결합니다. 공격자는 다음과 같은 민감한 데이터를 획득하기 위해 스니퍼를 사용하여 데이터 패킷을 모니터링하고 수집합니다. 비밀번호 그리고 사용자 계정. 스니퍼는 시스템에 하드웨어나 소프트웨어로 설치할 수 있습니다.
스푸핑은 침입자가 가짜 트래픽을 생성하고 다른 사람(합법적인 실체 또는 법적 소스)인 것처럼 가장하는 프로세스입니다. 스푸핑은 잘못된 소스 주소를 사용하여 네트워크를 통해 패커를 전송함으로써 수행됩니다. 디지털 서명을 사용하는 것은 스푸핑을 처리하고 해결하는 훌륭한 기술입니다.
Kali Linux 스니핑 및 스푸핑을 위한 상위 5가지 도구
Kali Linux에는 네트워크 트래픽을 스니핑하고 스푸핑하는 여러 도구가 있습니다. 다음은 스니핑 및 스푸핑을 위한 상위 5개 도구입니다.
1. 와이어샤크
스니핑 및 스푸핑에 가장 널리 사용되는 도구 중 하나는 Wireshark입니다. Wireshark는 다양한 기능을 갖춘 네트워크 트래픽 분석 도구입니다. Wireshark의 광범위한 프로토콜 분석기 라이브러리는 가장 눈에 띄는 기능 중 하나입니다. 이를 통해 도구는 광범위한 프로토콜을 분석하고 모든 패킷의 여러 필드를 구분하여 액세스 가능한 필드 내에 표시할 수 있습니다. 그래픽 사용자 인터페이스(GUI). 기본적인 네트워크 이해만 갖춘 사용자라도 자신이 원하는 것이 무엇인지 이해할 수 있습니다. 또한 Wireshark에는 통계 분석, 네트워크 세션 추적 또는 암호 해독 기능과 같은 다양한 트래픽 분석 도구가 있습니다. SSL/TLS 트래픽.
Wireshark는 네트워크 트래픽에 대한 많은 정보를 제공하므로 유용한 스니핑 도구입니다. 캡처 파일 또는 라이브 캡처. 이는 네트워크 레이아웃 이해, 유출된 자격 증명 캡처 및 기타 작업에 도움이 될 수 있습니다.
2. 미트프록시
공격자는 클라이언트와 서버 간의 통신에 자신을 개입시킵니다. 중간자(MitM) 공격. 해당 연결을 통과하는 모든 트래픽은 공격자가 가로채서 트래픽을 수신하고 네트워크를 통과하는 데이터를 변경할 수 있는 능력을 제공합니다.
의 도움으로 미트프록시 Kali Linux에서는 웹 트래픽에 대한 MitM 공격을 쉽게 수행할 수 있습니다. 이는 다음을 가능하게 합니다. 즉석에서 캡처 및 수정 HTTP 트래픽, 클라이언트 및 서버 트래픽 재생을 지원하며 다음을 사용하여 공격을 자동화하는 기능으로 구성됩니다. 파이썬. Mitmproxy는 다음의 차단도 지원할 수 있습니다. Https 교통 SSL 생성된 인증서 즉석에서.
3. 버프 스위트
Burp Suite는 다양한 침투 도구 모음입니다. 주요 초점은 웹 애플리케이션 보안 분석에 있습니다. 버프 프록시 의 주요 도구입니다. 버프 스위트 이는 스니핑 및 스푸핑에 도움이 됩니다. Burp Proxy를 사용하면 HTTP 연결을 가로채고 수정할 수 있을 뿐만 아니라 HTTP 연결 가로채기를 지원합니다.
프리미엄 모델에서 작동합니다. 기본 도구는 무료이지만 작업을 저장하는 기능 없이 수동으로 공격을 수행해야 합니다. 라이선스 비용을 지불하면 더 큰 도구에 액세스할 수 있습니다. (웹 취약점 스캐너 포함) 자동화 지원도 가능합니다.
4. DNS 관리자
그만큼 DNS 관리자 도구는 다음 작업에 사용할 수 있는 DNS 프록시입니다. 악성코드 분석 그리고 침투 테스트. 고도로 구성 가능한 DNS 프록시인 dnschef가 네트워크 트래픽 분석에 사용됩니다. 이 DNS 프록시는 가짜 요청을 생성하고 이러한 요청을 활용하여 실제 서버가 아닌 로컬 시스템으로 보낼 수 있습니다. 이 도구는 여러 플랫폼에서 작동하며 도메인 목록에 따라 가짜 요청과 응답을 생성할 수 있습니다. dnschef 도구에서는 다양한 DNS 레코드 유형도 지원됩니다.
애플리케이션이 다른 프록시 서버를 사용하도록 강제할 수 없는 경우 대신 DNS 프록시를 사용해야 합니다. 모바일 애플리케이션이 HTTP 프록시 설정을 무시하는 경우 dnschef는 지정된 대상에 대한 요청과 응답을 위조하여 이를 속일 수 있습니다.
5. 자프록시
Kali Linux에서는 다음과 같은 실행 파일이 있습니다. 자프록시 ~이다 OWASP의 Zed 공격 프록시 (기력). 버프 스위트처럼, 기력 웹 애플리케이션 내의 취약점을 탐지하고 악용하는 데 도움이 되는 침투 테스트 도구입니다.
가로채고 수정하는 능력 때문에 HTTPS) 교통, 기력 스니핑과 스푸핑을 위한 편리한 도구입니다. ZAP에는 많은 기능이 있으며 이러한 공격을 수행하기 위한 완전 무료 도구입니다.