dsniff es un conjunto de herramientas de análisis de tráfico de red y rastreo de contraseñas escritas por el investigador de seguridad y fundador de la startup Dug Song para analizar diferentes protocolos de aplicación y extraer información relevante. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y webspy monitorean pasivamente una red en busca de datos interesantes (contraseñas, correo electrónico, archivos, etc.). arpspoof, dnsspoof y macof facilitan la interceptación del tráfico de red que normalmente no está disponible para un atacante (por ejemplo, debido a la conmutación de capa 2). sshmitm y webmitm implementan ataques man-in-the-middle activos contra sesiones SSH y HTTPS redirigidas mediante la explotación de enlaces débiles en PKI ad-hoc. [2] [3]
Desarrollador (es) | Canción cavada |
---|---|
Lanzamiento estable | 2.3 / 17 de diciembre de 2000 |
Sistema operativo | Tipo Unix |
Tipo | Rastreador de paquetes |
Licencia | Licencia BSD de 3 cláusulas [1] |
Sitio web | www |
Descripción general
Las aplicaciones rastrean nombres de usuario y contraseñas, páginas web que se visitan, contenido del correo electrónico, etc. Como su nombre lo indica, dsniff es un rastreador de red , pero también se puede utilizar para interrumpir el comportamiento normal de las redes conmutadas y provocar tráfico de red desde otros hosts en el mismo segmento de red para ser visible, no solo el tráfico que involucra al host en el que se ejecuta dsniff.
Maneja FTP , Telnet , SMTP , HTTP , POP , poppass, NNTP , IMAP , SNMP , LDAP , Rlogin , RIP , OSPF , PPTP MS-CHAP , NFS , VRRP , YP / NIS , SOCKS , X11 , CVS , IRC , AIM , ICQ , Napster , PostgreSQL , Meeting Maker , Citrix ICA , Symantec pc Anywhere , NAI Sniffer, Microsoft SMB , Oracle SQL * Net , Sybase y protocolos Microsoft SQL .
El nombre "dsniff" se refiere tanto al paquete como a una herramienta incluida. "dsniff" la herramienta decodifica las contraseñas enviadas en texto sin cifrar a través de una red Ethernet conmutada o no conmutada . Su página de manual explica que Song escribió dsniff con "intenciones honestas: auditar mi propia red y demostrar la inseguridad de los protocolos de red de texto sin cifrar". Luego solicita: "Por favor, no abuse de este software".
Estos son los archivos que están configurados en dsniff carpeta / etc / dsniff /
- /etc/dsniff/dnsspoof.hosts
- Archivo de hosts de muestra. [4]
- Si no se especifica ningún archivo de host, las respuestas se falsificarán para todas las consultas de direcciones en la LAN con una respuesta de la dirección IP de la máquina local.
- /etc/dsniff/dsniff.magic
- La magia del protocolo de red
- /etc/dsniff/dsniff.services
- Tabla de activación predeterminada
La página de manual de dsniff explica todos los indicadores. Para obtener más información sobre el uso de dsniff, puede explorar la página del manual de Linux. [5]
Esta es una lista de descripciones de los distintos programas dsniff. Este texto pertenece al dsniff “README” escrito por el autor Dug Song.
- arpspoof ( suplantación de ARP ): redirige los paquetes desde un host de destino (o todos los hosts) en la LAN destinados a otro host local mediante la falsificación de respuestas ARP. Esta es una forma extremadamente eficaz de rastrear el tráfico en un conmutador. El reenvío de IP del kernel (o un programa de usuario que logre lo mismo, por ejemplo, fragrouter :-) debe activarse antes de tiempo.
- dnsspoof: falsifica respuestas a consultas arbitrarias de direcciones / punteros DNS en la LAN. esto es útil para eludir los controles de acceso basados en el nombre de host o para implementar una variedad de ataques man-in-the middle (HTTP, HTTPS, SSH, Kerberos, etc.).
- tcpkill : Muertes especifica en curso TCP conexiones (útil para aplicaciones basadas en libnids que requieren una completa TCP 3-whs para la creación TCB). Puede ser eficaz para el control de ancho de banda .
- filesnarf [3]
- mailsnarf [3]
- tcpnice [3]
- urlsnarf [3]
- WebSpy: [3] un programa que intercepta las direcciones URL enviadas por una dirección IP específica y dirige su navegador web para conectarse a la misma URL. Esto hace que su navegador abra las mismas páginas web que el objetivo que está siendo olfateado.
- sshmitm y webmitm: [3] programas diseñados para interceptar comunicaciones SSH versión 1 y tráfico web respectivamente con un ataque man-in-the-middle
- msgsnarf: [3] un programa diseñado para interceptar conversaciones de mensajería instantánea e IRC
- macof: [3] un programa diseñado para romper conmutadores Ethernet mal diseñados al inundarlos con paquetes con direcciones MAC falsas ( inundación MAC ).
Ver también
- Comparación de analizadores de paquetes
- EtherApe , una herramienta de mapeo de redes que se basa en rastrear el tráfico
- netsniff-ng , un kit de herramientas de red de Linux gratuito
- Grifo de red
- Ngrep , una herramienta que puede hacer coincidir expresiones regulares dentro de las cargas útiles de los paquetes de red
- tcpdump , un analizador de paquetes
- Tcptrace , una herramienta para analizar los registros producidos por tcpdump
- Wireshark , una alternativa basada en GUI a tcpdump
Referencias
- ^ Archivo de LICENCIA en el tarball
- ^ dsniff
- ^ a b c d e f g h i Christopher R. Russel. "Ensayos de penetración con dsniff" .
- ^ dnsspoof (8) - Página de manual de Linux
- ^ dsniff (8): rastreador de contraseñas - página de manual de Linux
enlaces externos
- Página web oficial
- Dunston, Duane, Linuxsecurity.com, "¡¡¡Y nosotros falsificamos !!!" http://www.linuxsecurity.com/docs/PDF/dsniff-n-mirror.pdf