Привет, удивительные хакеры, добро пожаловать обратно в мой блог. Сегодня я собираюсь рассказать о некоторых инструментах для прослушивания и о том, как хакеры используют эти инструменты, поэтому давайте начнем.
Как мы знаем ранее, злоумышленники обычно нацеливаются на веб-сайты, базы данных или организационные сети, сначала собирая информацию об их уязвимостях. Злоумышленники выбирают подходящие инструменты для класса атаки, которую они хотят запустить, и на основе слабых мест, обнаруженных на целевых сайтах или уже оцененных сетях. Тем не менее, это будет огромная тема, я просто хотел кратко осветить ее, давайте перейдем к разделу «Сбор информации».
Инструменты сбора информации
Первый шаг, который должен сделать злоумышленник перед запуском атаки, - это понять среду, в которой должна быть запущена атака (конечно, рекомендуется, если вы запускаете такие атаки, не зная среды, которую вы, вероятно, могли бы поймать :) ), чтобы При этом злоумышленники сначала собирают информацию о сети, такую как количество машин, операционная система, версия, базы данных и т. д.
Обнюхивающие инструменты
Итак, мы знаем, как начать атаку, но нам нужно будет использовать некоторые инструменты анализа для доступа и знания среды, поэтому эффективный инструмент анализа данных способен захватывать изучение, анализ и визуализацию пакетов или кадров, проходящих через сеть, это будет действительно удобно использовать такой инструмент для доступа в свою систему
А) tcpdump:
это главный анализатор пакетов для профессионалов в области безопасности. Это позволяет аналитику захватывать, сохранять и просматривать пакетные данные. Этот инструмент также может использоваться сторонним программным обеспечением.
Б) эфирный:
это многоплатформенный сниффер и анализатор трафика. Этот инструмент включает в себя две библиотеки: i) GTK+, библиотеку на основе графического интерфейса пользователя, и ii) libcap, библиотеку захвата и фильтрации пакетов. Ethereal может читать вывод tcpdump и может применять фильтры tcpdump для выбора и отображения записей.
В) Net2cap:
Это простой инструмент для преобразования пакетного трафика во враждебной среде. Он не использует какую-либо библиотеку во время преобразований.
Г) Снуп:
Это инструмент Linux, почти похожий на tcpdump. Однако его формат файла отличается от формата pcap и определен в RFC 1761. Его возможность записи в промежуточный файл позволяет избежать
Е) Фыркнуть:
Это легкий, но мощный инструмент для обнаружения злоупотреблений. Snort является гибким и работает на нескольких платформах. Для захвата трафика и обнаружения неправомерного использования. (Это не подходит для начинающих, конфигурация не является гибкой, однако она может отличаться)
F) Ангст:
Это активный анализатор пакетов на базе Linux и OpenBSD. Это позволяет собирать данные путем ввода данных в коммутируемые сети. Ангст способен затопить сеть.
Г) Эттеркап:
Это эффективный сниффер, который поддерживает несколько платформ. Ettercap также можно использовать как активный хакерский инструмент. Он использует интерфейс ncurses и может декодировать несколько протоколов.
H) Нюх:
Это набор инструментов, которые позволяют осуществлять активный сниффинг в сети. Этот инструмент может выполнять атаку «человек посередине» на сеансы SSHV1 и HTTPS.
I) Каин и Авель:
Это многоцелевой сниффер, который работает на Windows NT, 2000, XP, позволяет восстанавливать пароли для ряда протоколов, а также может использоваться для запуска man-in-the-middle.
J) ScoopLM:
Это сниффер на базе Windows для сбора информации аутентификации LM и NTLM. Такая захваченная информация впоследствии может быть использована таким инструментом, как BeatLM, для взлома аутентификации.
K) IP-захват:
Этот инструмент поддерживает сетевую отладку на канальном, сетевом и транспортном уровнях. Он может предоставить подробную информацию о поле заголовка.
Л) Глоток:
Это надежный инструмент, который может захватывать и сохранять объемный сетевой трафик из сетевого пожарного шланга. Он преодолевает проблему потери пакетов tcpdump, используя несколько процессоров во время захвата.
Подведение итогов
Мы рассмотрели множество инструментов для прослушивания, которые в целом использовались профессиональными экспертами по безопасности. Рекомендуется взглянуть на эти инструменты, которые вы должны заполнить своим опытом в этом. Всегда внимательно читайте и слушайте экспертов по безопасности, вы сможете узнать то, о чем раньше не слышали.
Пожалуйста, рассмотрите возможность подписаться на мой канал YouTube для получения более интересного контента и, конечно же, моих блогов, будьте внимательны, и я желаю вам приятной хакерской экспедиции :)
Ютуб: https://Youtube.com/TurkishHoodie
Linkedin: https://www.linkedin.com/in/ahmetgöker
Ахмет Гёкер | исследователь вредоносных программ | любитель DDOS :) | CTF-плеер | Энтузиазм сетевой безопасности | Этический хакер| Фиолетовый Teamer