Привет, удивительные хакеры, добро пожаловать обратно в мой блог. Сегодня я собираюсь рассказать о некоторых инструментах для прослушивания и о том, как хакеры используют эти инструменты, поэтому давайте начнем.

Как мы знаем ранее, злоумышленники обычно нацеливаются на веб-сайты, базы данных или организационные сети, сначала собирая информацию об их уязвимостях. Злоумышленники выбирают подходящие инструменты для класса атаки, которую они хотят запустить, и на основе слабых мест, обнаруженных на целевых сайтах или уже оцененных сетях. Тем не менее, это будет огромная тема, я просто хотел кратко осветить ее, давайте перейдем к разделу «Сбор информации».

Инструменты сбора информации

Первый шаг, который должен сделать злоумышленник перед запуском атаки, - это понять среду, в которой должна быть запущена атака (конечно, рекомендуется, если вы запускаете такие атаки, не зная среды, которую вы, вероятно, могли бы поймать :) ), чтобы При этом злоумышленники сначала собирают информацию о сети, такую ​​как количество машин, операционная система, версия, базы данных и т. д.

Обнюхивающие инструменты

Итак, мы знаем, как начать атаку, но нам нужно будет использовать некоторые инструменты анализа для доступа и знания среды, поэтому эффективный инструмент анализа данных способен захватывать изучение, анализ и визуализацию пакетов или кадров, проходящих через сеть, это будет действительно удобно использовать такой инструмент для доступа в свою систему

А) tcpdump:

это главный анализатор пакетов для профессионалов в области безопасности. Это позволяет аналитику захватывать, сохранять и просматривать пакетные данные. Этот инструмент также может использоваться сторонним программным обеспечением.

Б) эфирный:

это многоплатформенный сниффер и анализатор трафика. Этот инструмент включает в себя две библиотеки: i) GTK+, библиотеку на основе графического интерфейса пользователя, и ii) libcap, библиотеку захвата и фильтрации пакетов. Ethereal может читать вывод tcpdump и может применять фильтры tcpdump для выбора и отображения записей.

В) Net2cap:

Это простой инструмент для преобразования пакетного трафика во враждебной среде. Он не использует какую-либо библиотеку во время преобразований.

Г) Снуп:

Это инструмент Linux, почти похожий на tcpdump. Однако его формат файла отличается от формата pcap и определен в RFC 1761. Его возможность записи в промежуточный файл позволяет избежать

Е) Фыркнуть:

Это легкий, но мощный инструмент для обнаружения злоупотреблений. Snort является гибким и работает на нескольких платформах. Для захвата трафика и обнаружения неправомерного использования. (Это не подходит для начинающих, конфигурация не является гибкой, однако она может отличаться)

F) Ангст:

Это активный анализатор пакетов на базе Linux и OpenBSD. Это позволяет собирать данные путем ввода данных в коммутируемые сети. Ангст способен затопить сеть.

Г) Эттеркап:

Это эффективный сниффер, который поддерживает несколько платформ. Ettercap также можно использовать как активный хакерский инструмент. Он использует интерфейс ncurses и может декодировать несколько протоколов.

H) Нюх:

Это набор инструментов, которые позволяют осуществлять активный сниффинг в сети. Этот инструмент может выполнять атаку «человек посередине» на сеансы SSHV1 и HTTPS.

I) Каин и Авель:

Это многоцелевой сниффер, который работает на Windows NT, 2000, XP, позволяет восстанавливать пароли для ряда протоколов, а также может использоваться для запуска man-in-the-middle.

J) ScoopLM:

Это сниффер на базе Windows для сбора информации аутентификации LM и NTLM. Такая захваченная информация впоследствии может быть использована таким инструментом, как BeatLM, для взлома аутентификации.

K) IP-захват:

Этот инструмент поддерживает сетевую отладку на канальном, сетевом и транспортном уровнях. Он может предоставить подробную информацию о поле заголовка.

Л) Глоток:

Это надежный инструмент, который может захватывать и сохранять объемный сетевой трафик из сетевого пожарного шланга. Он преодолевает проблему потери пакетов tcpdump, используя несколько процессоров во время захвата.

Подведение итогов

Мы рассмотрели множество инструментов для прослушивания, которые в целом использовались профессиональными экспертами по безопасности. Рекомендуется взглянуть на эти инструменты, которые вы должны заполнить своим опытом в этом. Всегда внимательно читайте и слушайте экспертов по безопасности, вы сможете узнать то, о чем раньше не слышали.

Пожалуйста, рассмотрите возможность подписаться на мой канал YouTube для получения более интересного контента и, конечно же, моих блогов, будьте внимательны, и я желаю вам приятной хакерской экспедиции :)

Ютуб: https://Youtube.com/TurkishHoodie

Linkedin: https://www.linkedin.com/in/ahmetgöker

Ахмет Гёкер | исследователь вредоносных программ | любитель DDOS :) | CTF-плеер | Энтузиазм сетевой безопасности | Этический хакер| Фиолетовый Teamer