KALI 2020 软件集成清单——嗅探/欺骗(九)

9、嗅探/欺骗
9.1网络欺骗
9.1.1 dnschef 是一个高度可配置的DNS代理,用于渗透测试和恶意软件分析
9.1.2 rebind 可以实现对用户所在网络路由器进行攻击。当用户访问Rebind监听域名,Rebind会自动实施DNS Rebinding攻击,通过用户的浏览器执行js脚本,建立socket连接
9.1.3 sslsplit 作为mid man监听ssl信息及HTTP信息。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器建立连接,同时伪造证书与客户端建立连接,即双连接,依据获取的client信息再与服务器通信,从而实现明文数据监听
9.1.4 tcpreplay 是一种pcap包的重放工具, 它可以将用ethreal, wireshark工具抓下来的包原样或经过任意修改后重放回去. 它允许你对报文做任意的修改(主要是指对2层, 3层, 4层报文头), 指定重放报文的速度等, 这样tcpreplay就可以用来复现抓包的情景以定位bug, 以极快的速度重放从而实现压力测试

9.2网络嗅探
9.2.1 dnschef 是一个高度可配置的DNS代理,用于渗透测试和恶意软件分析
9.2.2 netsniff-ng 性能增益是通过零拷贝机制实现的,所以在数据包接收和传输时,内核不需要将数据包从内核空间复制到用户空间,反之亦然。我们的工具包可用于网络开发和分析,调试,审计或网络侦察

9.3嗅探/欺骗推荐工具
9.3.1 ettercap-graphical 是一款强大的嗅探工具,可以进行ARP欺骗,DNS欺骗,跟上各种参数,实现各种功能
9.3.2 macchanger 是一个改变电脑网卡MAC地址的程序,可以将自己电脑的mac隐藏起来,提高了自己的安全性
9.3.3 mitmproxy 一款支持拦截HTTP和HTTPS请求和响应并即时修改它们的交互式中间人代理工具。同时它提供了Python API给开发者编写插件用来自定义对流量进行处理和修改。
9.3.4 netsniff-ng 性能增益是通过零拷贝机制实现的,所以在数据包接收和传输时,内核不需要将数据包从内核空间复制到用户空间,反之亦然。我们的工具包可用于网络开发和分析,调试,审计或网络侦察
9.3.5 responder 当网络上的设备尝试用LLMNR和NBT-NS请求来解析目的地机器时,Responder就会伪装成目的地机器。当受害者机器尝试登陆攻击者机器,responder就可以获取受害者机器用户的NTLMv2哈希值
9.3.6 wireshark 是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。使用WinPCAP作为接口,直接与网卡进行数据报文交换

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值