DSniff
dSniff es un conjunto de herramientas de análisis de tráfico de red y rastreo de contraseñas escritas por el investigador de seguridad y fundador de la startup Dug Song para analizar diferentes protocolos de aplicaciones y extraer información relevante. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y webspy monitorean pasivamente una red en busca de datos interesantes (contraseñas, correo electrónico, archivos, etc.). arpspoof, dnsspoof y macof facilitan la interceptación del tráfico de red que normalmente no está disponible para un atacante (por ejemplo, debido a la conmutación de capa 2). sshmitm y webmitm implementan ataques de intermediario activos contra sesiones SSH y HTTPS redirigidas mediante la explotación de enlaces débiles en PKI ad-hoc.
Descripción general
Las aplicaciones rastrean nombres de usuario y contraseñas, páginas web visitadas, contenido de un correo electrónico, etc. Como su nombre lo indica, dsniff es un rastreador de red, pero también puede usarse para alterar el comportamiento normal de redes conmutadas y provocar que la red el tráfico de otros hosts en el mismo segmento de red debe ser visible, no solo el tráfico que involucra al host en el que se ejecuta dsniff.
Maneja FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, Protocolos IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pc Anywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase y Microsoft SQL.
El nombre "dsniff" Se refiere tanto al paquete como a la herramienta incluida. El "dsniff" La herramienta decodifica contraseñas enviadas en texto sin cifrar a través de una red Ethernet conmutada o no conmutada. Su página de manual explica que Dug Song escribió dsniff con "intenciones honestas: auditar mi propia red y demostrar la inseguridad de los protocolos de red de texto sin cifrar". Luego solicita: "Por favor, no abuse de este software".
Estos son los archivos que están configurados en la carpeta dsniff /etc/dsniff/
- /etc/dsniff/dnspoof.hosts
- Archivo de muestras anfitrionas.
- Si no se especifica ningún archivo host, se forjarán respuestas para todas las consultas de direcciones en la LAN con una respuesta de la dirección IP de la máquina local.
- /etc/dsniff/dsniff.magic
- Protocolo de red magia
- /etc/dsniff/dsniff.services
- Tabla de gatillo predeterminada
La página de manual de dsniff explica todas las banderas. Para obtener más información sobre el uso de dsniff, puede explorar la página de manual de Linux.
Esta es una lista de descripciones de los distintos programas dsniff. Este texto pertenece al dsniff “README” escrito por el autor, Dug Song.
- arpspoof (ARP spoofing): Redirect packets from a target host (or all hosts) on the LAN intended for another local host by forging ARP replies. Esta es una forma extremadamente eficaz de oler el tráfico en un interruptor. El reenvío IP del núcleo (o un programa de usuario que cumpla lo mismo, por ejemplo fragrouter:-) debe ser encendido por adelantado.
- Dnspoof: Forge replies to arbitrary DNS address / pointer consultas on the LAN. esto es útil para evitar controles de acceso basados en el nombre de host, o para implementar una variedad de ataques masculinos en el medio (HTTP, HTTPS, SSH, Kerberos, etc.).
- Tcpkill: Kills specified in-progress TCP connections (useful for libnids-based applications which require a full TCP 3-whs for TCB creation). Puede ser eficaz para el control de ancho de banda.
- ficheros
- mailsnarf
- Tcpnice
- urlsnarf
- webspy: un programa que intercepta URL enviadas por una dirección IP específica y dirige su navegador web para conectarse a la misma URL. Esto resulta en que su navegador abre las mismas páginas web que el objetivo que está siendo olfateado.
- sshmitm y webmitm: programas diseñados para interceptar la versión SSH 1 comunicaciones y tráfico web respectivamente con un ataque hombre en medio
- msgsnarf: un programa diseñado para interceptar conversaciones Instant Messenger e IRC
- macof: un programa diseñado para romper interruptores Ethernet mal diseñados inundando paquetes con direcciones MAC falsas (inundación de MAC).
Contenido relacionado
Historia de la cámara
Tubo de vacío
Señales de humo