dSniff
Deweloperzy | Kopana piosenka |
---|---|
Wersja stabilna | 2.3 / 17 grudnia 2000
|
System operacyjny | Uniksopodobny |
Typ | Sniffer pakietów |
Licencja | 3-klauzulowa licencja BSD |
Strona internetowa |
dSniff to zestaw narzędzi do wąchania haseł i analizy ruchu sieciowego, napisany przez badacza bezpieczeństwa i założyciela startupu, Dug Songa, w celu analizowania różnych protokołów aplikacji i wydobywania odpowiednich informacji. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf i webspy pasywnie monitorują sieć w poszukiwaniu interesujących danych (hasła, e-maile, pliki itp.). arpspoof, dnsspoof i macof ułatwiają przechwytywanie ruchu sieciowego normalnie niedostępnego dla atakującego (np. z powodu przełączania warstwy 2). sshmitm i webmitm implementują aktywne man-in-the-middle na przekierowane sesje SSH i HTTPS, wykorzystując słabe powiązania w ad-hoc PKI.
Przegląd
snifferem sieciowym, ale może być również używany do zakłócania normalnego działania przełączanych sieci i powodowania ruchu sieciowego z innych hosty w tym samym segmencie sieci, aby były widoczne, a nie tylko ruch związany z hostem dsniff.
Obsługuje FTP , Telnet , SMTP , HTTP , POP , poppass, NNTP , IMAP , SNMP , LDAP , Rlogin , RIP , OSPF , PPTP MS-CHAP , NFS , VRRP , YP/NIS , SOCKS , X11 , CVS , IRC , AIM , ICQ , Napster , PostgreSQL , Meeting Maker , Citrix ICA , Symantec pc Anywhere , NAI Sniffer , Microsoft SMB , Oracle SQL*Net , Sybase i Microsoft SQL .
Nazwa „dsniff” odnosi się zarówno do pakietu, jak i dołączonego narzędzia. Narzędzie „dsniff” dekoduje hasła przesyłane czystym tekstem przez przełączaną lub nieprzełączaną sieć Ethernet . Jego strona podręcznika wyjaśnia, że Dug Song napisał dsniff z „uczciwymi intencjami - aby skontrolować własną sieć i zademonstrować brak bezpieczeństwa protokołów sieciowych z czystym tekstem”. Następnie prosi: „Proszę nie nadużywać tego oprogramowania”.
Są to pliki skonfigurowane w folderze dsniff /etc/dsniff/
- /etc/dsniff/dnsspoof.hosts
- Przykładowy plik hosts.
- Jeśli nie określono pliku hosta, odpowiedzi będą sfałszowane dla wszystkich zapytań o adres w sieci LAN z odpowiedzią adresu IP komputera lokalnego.
- /etc/dsniff/dsniff.magic
- Protokół sieciowy magic
- /etc/dsniff/dsniff.services
- Domyślna tabela wyzwalaczy
Strona man dla dsniff wyjaśnia wszystkie flagi. Aby dowiedzieć się więcej o korzystaniu z dsniff, możesz przejrzeć stronę podręcznika systemu Linux.
To jest lista opisów różnych programów dsniff. Ten tekst należy do dsniffa „README” napisanego przez autora, Dug Song.
- arpspoof ( ARP spoofing ): Przekierowuj pakiety z hosta docelowego (lub wszystkich hostów) w sieci LAN przeznaczone dla innego hosta lokalnego, fałszując odpowiedzi ARP. Jest to niezwykle skuteczny sposób wąchania ruchu na przełączniku. przekazywanie adresów IP jądra (lub program w przestrzeni użytkownika, który wykonuje to samo, np. fragrouter :-) musi być włączony z wyprzedzeniem.
- dnsspoof: Fałszuj odpowiedzi na dowolne zapytania dotyczące adresu DNS / wskaźnika w sieci LAN. jest to przydatne przy omijaniu kontroli dostępu opartych na nazwach hostów lub przy wdrażaniu różnych ataków typu man-in-the-middle (HTTP, HTTPS, SSH, Kerberos itp.).
- tcpkill : Zabija określone połączenia TCP w toku (przydatne dla aplikacji opartych na libnidach, które wymagają pełnego TCP 3-whs do tworzenia TCB). Może być skuteczny w kontroli przepustowości .
- pliki narf
- mailsnarf
- tcpnice
- urlsnarf
- webspy: program, który przechwytuje adresy URL wysyłane przez określony adres IP i kieruje przeglądarkę internetową tak, aby łączyła się z tym samym adresem URL. Powoduje to, że Twoja przeglądarka otwiera te same strony internetowe, co wąchany cel.
- sshmitm i webmitm: programy przeznaczone do przechwytywania odpowiednio komunikacji SSH w wersji 1 i ruchu internetowego za pomocą ataku typu man-in-the-middle
- msgsnarf: program przeznaczony do przechwytywania rozmów w komunikatorach internetowych i IRC
- macof: program przeznaczony do łamania źle zaprojektowanych przełączników Ethernet poprzez zalewanie ich pakietami z fałszywymi adresami MAC ( zalewanie adresów MAC ).
Zobacz też
- Porównanie analizatorów pakietów
- EtherApe , narzędzie do mapowania sieci, które polega na wąchaniu ruchu
- netsniff-ng , darmowy zestaw narzędzi sieciowych dla systemu Linux
- Dotknij sieci
- Ngrep , narzędzie, które może dopasowywać wyrażenia regularne w ładunkach pakietów sieciowych
- tcpdump , analizator pakietów
- Tcptrace , narzędzie do analizy dzienników tworzonych przez tcpdump
- Wireshark , oparta na graficznym interfejsie użytkownika alternatywa dla tcpdump
Linki zewnętrzne
- Oficjalna strona internetowa
- Dunston, Duane, Linuxsecurity.com, „I precz fałszujemy!!!” http://www.linuxsecurity.com/docs/PDF/dsniff-n-mirror.pdf