Kali-linux-sniffing-and-spoofing

提供:Dev Guides
移動先:案内検索

Kali Linux-スニッフィングとなりすまし

スニッフィングツールの基本概念は盗聴と同じくらい簡単で、Kali Linuxにはこの目的のための一般的なツールがいくつかあります。 この章では、カリで利用可能なスニッフィングおよびスプーフィングツールについて学習します。

バープスイート

Burpsuiteは、ブラウザーとWebサーバー間のスニッフィングツールとして使用して、Webアプリケーションが使用するパラメーターを見つけることができます。

Burpsuiteを開くには、アプリケーション→Webアプリケーション分析→burpsuiteに移動します。

Web Analysis

スニッフィングのセットアップを行うために、burpsuiteをプロキシとして動作するように設定します。 これを行うには、次のスクリーンショットに示すように*オプション*に移動します。 図のようにボックスをチェックします。

この場合、プロキシIPはポート8080で127.0.0.1になります。

プロキシIP

次に、burpsuiteマシンのIPであるブラウザープロキシとポートを構成します。

ブラウザの設定

インターセプトを開始するには、[プロキシ]→[インターセプト]に移動し、[インターセプトがオン]をクリックします。

脆弱性をテストするためのパラメーターを検索するWebページで引き続き移動します。

インターセプト

この場合、IP 192.168.1.102のメタスプロイ可能なマシンです。

マシンIP

「HTTP履歴」に移動します。 次のスクリーンショットでは、赤い矢印でマークされた行が最後のリクエストを示しています。 Rawでは、セッションIDなどの非表示パラメーターと、ユーザー名やパスワードなどの他のパラメーターに赤の下線が付いています。

リクエストパラメータ

mitmproxy

*mitmproxy* は、SSL対応の中間者HTTPプロキシです。 トラフィックフローをオンザフライで検査および編集できるコンソールインターフェイスを提供します。

それを開くには、ターミナルに移動して*「mitmproxy -parameter」と入力し、コマンドのヘルプを表示するには「mitmproxy -h」*と入力します。

Mitmproxy

mitmproxyを開始するには、*“ mitmproxy –p portnumber” *と入力します。 この場合、「mitmproxy -p 80」です。

ポート番号

ワイヤーシャーク

Wiresharkは、最高のデータパケットアナライザーの1つです。 フレームレベルでパケットを深く分析します。 Wiresharkの詳細については、公式Webページhttps://www.wireshark.org/から入手できます。 カリでは、アプリケーション→スニッフィングとなりすまし→wiresharkのパスを使用して検出されます。

Wireshark

wiresharkをクリックすると、次のGUIが開きます。

Wireshark GUI

「開始」をクリックすると、次のスクリーンショットに示すようにパケットキャプチャが開始されます。

パケットキャプチャ

sslstrip

*sslstrip* は、被害者のブラウザにHTTPを介したプレーンテキストでの通信を強制するMITM攻撃であり、プロキシはHTTPSサーバーからのコンテンツを変更します。 これを行うために、sslstripはhttps://URLを「ストリッピング」し、http://URLに変換します。

開くには、アプリケーション→09-Sniffing&Spoofing→Spoofing and MITM→sslstripに移動します。

なりすまし アプリケーションMITM

設定するには、すべての80ポート通信を8080に転送するように記述します。

ポート通信

次に、必要なポートに対して sslstrip コマンドを開始します。

SSLtripコマンド