English 中文(简体)
Kali Linux - Sniffing & Spoofing
  • 时间:2024-03-23 13:38:11

Kap Linux - Sniffing & Spoofing


Previous Page Next Page  

传播工具的基本概念非常简单,因为电离线和加里夫在这方面拥有一些受欢迎的工具。 在本章中,我们将了解在加里现有的传播和传承工具。

Burpsuite

申请可用作浏览器和网络服务器之间的沟通工具,以找到网络应用所使用的参数。

开放申请申请——网络申请分析——付费。

Web Analysis

为了打上iff子,我们把bur作为代理人。 为此,请在以下屏幕上显示申请。 如所示,核对箱子。

在这种情况下,代理IP将为127.0.0.1港,8080港。

Proxy IP

然后没收了装饰机和港口的 IP。

Configure Browser

为了开始拦截,前往Proxy ——Intercept ——点击“Intercept is on”。

继续在你希望找到参数以测试脆弱性的网页上航行。

Intercept

在这种情况下,该机器是可操作的机器,有IP 192.168.1。

Machine IP

Go to “HTTP history. 在下面的屏幕上,红色箭标线显示最后一项要求。 在Raaw和隐蔽的参数,如会议设计书和其他参数,如用户名称和密码,都用红字加以强调。

Request Parameter

mitmproxy

mitmproxy 是SSL-capable man-in-the-middle HTTP代理。 该系统提供一种黄色接口,使空中交通能够接受检查和在航空上进行编辑。

开放至终点站和类别“下限-参数” http://www.un.org/Depts/DGACM/index_french.htm

Mitmproxy

开始使用最低轨道,“mitmproxy -p Port number”>。 在该案中,是“mit-p 80”。

Port Number

Wireshark

电机是最佳数据包装分析器之一。 它在框架层面对包装进行深入分析。 您可从其官方网页上获得更多的信息。 在Kap,它采用以下途径:申请——Sniffing &Spoofing ——丝网。

Wireshark

在你点击电线后,以下全球倡议打开了大门。

Wireshark GUI

如以下屏幕所示,浮标“Start”和包装物捕获将开始。

Packet Capturing

sslstrip

slstrip是MITM攻击,迫使受害者浏览器在吉大港山区进行便衣通信,而轴心则从HTTPS服务器更改内容。 为了做到这一点,Sslstrip是“stripping” https://URLs,并将其变为http://URLs。

开放申请——09-Sniffing &Spoofing ——Spoofing and MITM ——slstrip。

Spoofing Apppcation MITM

为设立这一机制,将80份港口通信全部转交8080份。

Port Comminucation

然后,开始slstrip。 港口需要指挥。

SSLtrip Command
Advertisements