Kali Linux - Reniflage et usurpation d'identité

Le concept de base des outils de reniflage est aussi simple que l'écoute électronique et Kali Linux a quelques outils populaires à cet effet. Dans ce chapitre, nous découvrirons les outils de reniflage et d'usurpation d'identité disponibles dans Kali.

Burpsuite

Burpsuite peut être utilisé comme un outil de reniflement entre votre navigateur et les serveurs Web pour trouver les paramètres utilisés par l'application Web.

Pour ouvrir Burpsuite, allez dans Applications → Web Application Analysis → burpsuite.

Pour effectuer la configuration du sniffing, nous configurons burpsuite pour qu'il se comporte comme un proxy. Pour ce faire, allez àOptionscomme indiqué dans la capture d'écran suivante. Cochez la case comme indiqué.

Dans ce cas, l'adresse IP du proxy sera 127.0.0.1 avec le port 8080.

Ensuite, configurez le proxy du navigateur qui est l'IP de la machine burpsuite et le port.

Pour démarrer l'interception, allez dans Proxy → Interception → cliquez sur «L'interception est activée».

Continuez à naviguer sur la page Web pour laquelle vous souhaitez trouver le paramètre pour tester les vulnérabilités.

Dans ce cas, il s'agit d'une machine métasploitable avec l'IP 192.168.1.102

Allez dans «Historique HTTP». Dans la capture d'écran suivante, la ligne marquée en flèche rouge montre la dernière demande. Dans Raw et le paramètre caché tel que l'ID de session et d'autres paramètres tels que le nom d'utilisateur et le mot de passe ont été soulignés en rouge.

mitmproxy

mitmproxyest un proxy HTTP man-in-the-middle compatible SSL. Il fournit une interface de console qui permet d'inspecter et de modifier les flux de trafic à la volée.

Pour l'ouvrir, allez dans le terminal et tapez “mitmproxy -parameter” et pour obtenir de l'aide sur les commandes, tapez “mitmproxy –h”.

Pour démarrer mitmproxy, tapez “mitmproxy –p portnumber”. Dans ce cas, il s'agit de «mitmproxy –p 80».

Wireshark

Wireshark est l'un des meilleurs analyseurs de paquets de données. Il analyse en profondeur les paquets au niveau de la trame. Vous pouvez obtenir plus d'informations sur Wireshark sur leur page Web officielle:https://www.wireshark.org/. Dans Kali, il se trouve en utilisant le chemin suivant - Applications → Sniffing & Spoofing → WireShark.

Une fois que vous cliquez sur WireShark, la GUI suivante s'ouvre.

Cliquez sur "Démarrer" et la capture de paquets commencera comme indiqué dans la capture d'écran suivante.

sslstrip

sslstripest une attaque MITM qui oblige le navigateur d'une victime à communiquer en texte brut sur HTTP, et les proxies modifient le contenu d'un serveur HTTPS. Pour ce faire, sslstrip "supprime" les URL https: // et les transforme en URL http: //.

Pour l'ouvrir, allez dans Applications → 09-Sniffing & Spoofing → Spoofing et MITM → sslstrip.

Pour le configurer, écrivez pour transférer toutes les communications à 80 ports vers 8080.

Ensuite, démarrez le sslstrip commande pour le port requis.