dSniff

dsniff
Deweloperzy Kopana piosenka
Wersja stabilna
2.3 / 17 grudnia 2000 ; 22 lata temu ( 17.12.2000 )
System operacyjny Uniksopodobny
Typ Sniffer pakietów
Licencja 3-klauzulowa licencja BSD
Strona internetowa www .monkey .org /~dugsong /dsniff /

dSniff to zestaw narzędzi do wąchania haseł i analizy ruchu sieciowego, napisany przez badacza bezpieczeństwa i założyciela startupu, Dug Songa, w celu analizowania różnych protokołów aplikacji i wydobywania odpowiednich informacji. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf i webspy pasywnie monitorują sieć w poszukiwaniu interesujących danych (hasła, e-maile, pliki itp.). arpspoof, dnsspoof i macof ułatwiają przechwytywanie ruchu sieciowego normalnie niedostępnego dla atakującego (np. z powodu przełączania warstwy 2). sshmitm i webmitm implementują aktywne man-in-the-middle na przekierowane sesje SSH i HTTPS, wykorzystując słabe powiązania w ad-hoc PKI.

Przegląd

snifferem sieciowym, ale może być również używany do zakłócania normalnego działania przełączanych sieci i powodowania ruchu sieciowego z innych hosty w tym samym segmencie sieci, aby były widoczne, a nie tylko ruch związany z hostem dsniff.

Obsługuje FTP , Telnet , SMTP , HTTP , POP , poppass, NNTP , IMAP , SNMP , LDAP , Rlogin , RIP , OSPF , PPTP MS-CHAP , NFS , VRRP , YP/NIS , SOCKS , X11 , CVS , IRC , AIM , ICQ , Napster , PostgreSQL , Meeting Maker , Citrix ICA , Symantec pc Anywhere , NAI Sniffer , Microsoft SMB , Oracle SQL*Net , Sybase i Microsoft SQL .

Nazwa „dsniff” odnosi się zarówno do pakietu, jak i dołączonego narzędzia. Narzędzie „dsniff” dekoduje hasła przesyłane czystym tekstem przez przełączaną lub nieprzełączaną sieć Ethernet . Jego strona podręcznika wyjaśnia, że ​​​​Dug Song napisał dsniff z „uczciwymi intencjami - aby skontrolować własną sieć i zademonstrować brak bezpieczeństwa protokołów sieciowych z czystym tekstem”. Następnie prosi: „Proszę nie nadużywać tego oprogramowania”.

Są to pliki skonfigurowane w folderze dsniff /etc/dsniff/

/etc/dsniff/dnsspoof.hosts
Przykładowy plik hosts.
Jeśli nie określono pliku hosta, odpowiedzi będą sfałszowane dla wszystkich zapytań o adres w sieci LAN z odpowiedzią adresu IP komputera lokalnego.
/etc/dsniff/dsniff.magic
Protokół sieciowy magic
/etc/dsniff/dsniff.services
Domyślna tabela wyzwalaczy

Strona man dla dsniff wyjaśnia wszystkie flagi. Aby dowiedzieć się więcej o korzystaniu z dsniff, możesz przejrzeć stronę podręcznika systemu Linux.

To jest lista opisów różnych programów dsniff. Ten tekst należy do dsniffa „README” napisanego przez autora, Dug Song.

  • arpspoof ( ARP spoofing ): Przekierowuj pakiety z hosta docelowego (lub wszystkich hostów) w sieci LAN przeznaczone dla innego hosta lokalnego, fałszując odpowiedzi ARP. Jest to niezwykle skuteczny sposób wąchania ruchu na przełączniku. przekazywanie adresów IP jądra (lub program w przestrzeni użytkownika, który wykonuje to samo, np. fragrouter :-) musi być włączony z wyprzedzeniem.
  • dnsspoof: Fałszuj odpowiedzi na dowolne zapytania dotyczące adresu DNS / wskaźnika w sieci LAN. jest to przydatne przy omijaniu kontroli dostępu opartych na nazwach hostów lub przy wdrażaniu różnych ataków typu man-in-the-middle (HTTP, HTTPS, SSH, Kerberos itp.).
  • tcpkill : Zabija określone połączenia TCP w toku (przydatne dla aplikacji opartych na libnidach, które wymagają pełnego TCP 3-whs do tworzenia TCB). Może być skuteczny w kontroli przepustowości .
  • pliki narf
  • mailsnarf
  • tcpnice
  • urlsnarf
  • webspy: program, który przechwytuje adresy URL wysyłane przez określony adres IP i kieruje przeglądarkę internetową tak, aby łączyła się z tym samym adresem URL. Powoduje to, że Twoja przeglądarka otwiera te same strony internetowe, co wąchany cel.
  • sshmitm i webmitm: programy przeznaczone do przechwytywania odpowiednio komunikacji SSH w wersji 1 i ruchu internetowego za pomocą ataku typu man-in-the-middle
  • msgsnarf: program przeznaczony do przechwytywania rozmów w komunikatorach internetowych i IRC
  • macof: program przeznaczony do łamania źle zaprojektowanych przełączników Ethernet poprzez zalewanie ich pakietami z fałszywymi adresami MAC ( zalewanie adresów MAC ).

Zobacz też

Linki zewnętrzne