Konsep dasar alat sniffing sesederhana penyadapan dan Kali Linux memiliki beberapa alat yang populer untuk tujuan ini. Dalam bab ini, kita akan belajar tentang alat sniffing dan spoofing yang tersedia di Kali.
Burpsuite
Burpsuite dapat digunakan sebagai alat mengendus antara browser Anda dan webservers untuk menemukan parameter yang digunakan aplikasi web.
Untuk membuka Burpsuite, buka Aplikasi → Analisis Aplikasi Web → burpsuite.
Untuk membuat pengaturan sniffing, kami mengkonfigurasi burpsuite untuk berperilaku sebagai proxy. Untuk melakukan ini, buka Opsi seperti yang ditunjukkan pada tangkapan layar berikut. Centang kotak seperti yang ditunjukkan.
Dalam hal ini, IP proxy akan menjadi 127.0.0.1 dengan port 8080.
Kemudian konfigurasikan proxy browser yang merupakan IP mesin burpsuite dan porta.
Untuk memulai intersepsi, buka Proxy → Intercept → klik “Intercept is on”.
Lanjutkan menavigasi pada halaman web yang Anda ingin menemukan parameter untuk menguji kerentanan.
Dalam hal ini, ini adalah mesin metasploitable dengan IP 192.168.1.102
Pergi ke "Sejarah HTTP". Pada tangkapan layar berikut, garis bertanda panah merah menunjukkan permintaan terakhir. Di Raw dan parameter tersembunyi seperti ID Sesi dan parameter lainnya seperti nama pengguna dan kata sandi telah digarisbawahi dengan warna merah.
mitmproxy
mitmproxy adalah proxy HTTP man-in-the-middle yang mampu SSL. Ini menyediakan antarmuka konsol yang memungkinkan arus lalu lintas diperiksa dan diedit dengan cepat.
Untuk membukanya, pergi ke terminal dan ketik "mitmproxy -parameter"dan untuk mendapatkan bantuan tentang perintah, ketik "mitmproxy -h" .
Untuk memulai mitmproxy, ketikkan “mitmproxy –p portnumber” . Dalam hal ini, itu adalah "mitmproxy –p 80".
Wireshark
Wireshark adalah salah satu penganalisa paket data terbaik. Ini menganalisis secara mendalam paket-paket di tingkat bingkai. Anda dapat memperoleh informasi lebih lanjut tentang Wireshark dari halaman web resmi mereka: https://www.wireshark.org/ . Di Kali, ditemukan menggunakan jalur berikut - Aplikasi → Sniffing & Spoofing → wireshark.
Setelah Anda mengklik wireshark, GUI berikut terbuka.
Klik "Mulai" dan pengambilan paket akan dimulai seperti yang ditunjukkan pada tangkapan layar berikut.
sslstrip
sslstrip adalah serangan MITM yang memaksa browser korban untuk berkomunikasi dalam teks biasa melalui HTTP, dan proksi memodifikasi konten dari server HTTPS. Untuk melakukan ini, sslstrip adalah "stripping" https: // URL dan mengubahnya menjadi http: // URL.
Untuk membukanya, buka Aplikasi → 09-Sniffing & Spoofing → Spoofing dan MITM → sslstrip.
Untuk mengaturnya, tulis untuk meneruskan semua komunikasi 80 port ke 8080.
Kemudian, mulai perintah sslstrip untuk port yang dibutuhkan.
Komentar
Posting Komentar