Dsniff

dim. 15 décembre 2013 par Sabcat

Petit pense-bête des outils que j'utilise régulièrement, à des fins de hack, et de sécurisation des réseaux que j'administre.

DSNIFF

NOM:
dsniff - renifleur de mots de passe

SYNOPSIS:
dsniff [-c] [-d] [-m] [-n] [-i interface] [-s snaplen] [-f services] [-t trigger[,...]]] [-r|-w savefile] [expres­ sion]

DESCRIPTION:
Dsniff est un renifleur de mots de passe qui supporte les protocoles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase et Microsoft SQL.

Dsniff détecte automatiquement et analyse de façon minimale chaque protocole applicatif, ne sauvegardant seulement que les bits intéressants, et utilisant Berkeley DB comme format de fichier de sortie, ne journalisant que de façon unique les tentatives d'authentification. Le réassemblage complet TCP/IP est fournit par libnids.

OPTIONS:
-c Procède à un réassemblage en half-duplex du flux TCP, pour supporter le trafic routé de façon asymétrique (comme lors de l'utilisation de arpspoof pour intercepter le trafic client à desti nation de la passerelle locale).

   -d     Active le mode de débogage.

   -m     Active la détection automatique du protocole.

   -n     Ne pas résoudre les adresses IP en noms de machines.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -s snaplen
          Analyse au maximum les premiers snaplen octets de chaque connexion TCP, plutôt que les 1024 par défaut.

   -f services
          Charge les numéros de ports de chaque service depuis un fichier services.

DSNIFF:

    -t trigger[,...]
          Charge les numéros de ports de chaque service depuis une liste séparée  par des virgules, spécifiée ainsi port/proto=service (e.g. 80/tcp=http).

   -r savefile
          Lit les sessions reniflées depuis le fichier  save­file créé avec l'option -w.

   -w file
          Écrit les sessions reniflées vers le fichier save­file plutôt que de les analyser et de les imprimer.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

   Lors d'un signal hangup dsniff va décharger sa table courante de numéros de ports de chaque service vers le fichier dsniff.services.

FILES:

/usr/local/lib/dsniff.services   
    Table par défaut de numéros de ports de chaque service

/usr/local/lib/dsniff.magic
    Fichier magic pour les protocoles réseaux

DNSSPOOF

NOM dnsspoof - contrefait des réponses à des requêtes d'adresses et de pointeurs DNS

SYNOPSIS dnsspoof [-i interface] [-f hostfile] [expression]

DESCRIPTION dnsspoof forge des réponses à d'arbitraires requêtes d'adresses et de pointeurs DNS sur le LAN. C'est utile pour contourner les contrôles d'accès par noms de machines, ou pour mettre en oeuvre diverses attaques de l'intercepteur.

OPTIONS -i interface Spécifie l'interface à utiliser.

   -f hostfile
          Spécifie le chemin d'un fichier au format hosts. Seulement un nom de machine est autorisé par ligne (pas d'alias), mais les noms de machine peuvent contenir des caractères spéciaux (comme *.dou­
          bleclick.net).

   expression
          Spécifie une expression de filtre tcpdump pour choisir le trafic à renifler.

   Si aucun fichier hostfile n'est spécifié, des réponses seront forgées pour toutes les requêtes d'adresses sur le LAN avec en réponse l'adresse IP de la machine locale.

FILES /usr/local/lib/dnsspoof.hosts Exemple de fichier de noms de machines.

FILESNARF

NOM filesnarf - renifle les fichiers dans un trafic NFS

SYNOPSIS filesnarf [-i interface] [[-v] pattern [expression]]

DESCRIPTION filesnarf sauvegarde les fichiers reniflés dans un trafic NFS dans le répertoire courant.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les fichiers qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour la sélection de noms de fichiers.

   expression
          Spécifie l'expression du filtre tcpdump pour sélectionner le trafic à renifler.

MACOF

NOM macof - Inonde un LAN commuté avec des adresses MAC aléatoires

SYNOPSIS macof [-i interface] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]

DESCRIPTION macof inonde le réseau local avec des adresses MAC aléatoires (causant certains commutateurs a échouer ouvertement en mode repeating, facilitant le reniflage). Un port direct en C du programme macof original en Perl avec Net::RawIP par Ian Vitek ian.vitek@infosec.se.

OPTIONS -i interface Spécifie l'interface sur laquelle envoyer.

   -s src Spécifie l'adresse IP source.

   -d dst Spécifie l'adresse IP destination.

   -e tha Spécifie l'adresse hardware cible.

   -x sport
          Spécifie le port TCP source.

   -y dport
          Spécifie le port TCP destination.

   -n times
          Spécifie le nombre de paquets à envoyer.

   Les valeurs pour les options  laissées non spécifiées seront générées aléatoirement.

MAILSNARF

NOM mailsnarf - renifle les messages électroniques au format boite à lettre Berkeley

SYNOPSIS mailsnarf [-i interface] [[-v] pattern [expression]]

DESCRIPTION mailsnarf sort les messages électroniques reniflés dans le trafic SMTP et POP dans le format boite à lettre Berkeley, approprié pour parcours ultérieur avec votre lecteur de mails favori (mail(1), pine(1), etc.).

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les messages qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour les entêtes/corps de messages correspondant.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

MSGSNARF

NOM msgsnarf - renifle les messages de discussions

SYNOPSIS msgsnarf [-i interface] [[-v] motif [expression]]

DESCRIPTION msgsnarf enregistre les messages sélectionnés dans des sessions de discussions (chat) AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, ou Yahoo Messenger.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les messages qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour sélectionner les messages.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

SSHMITM

NOM sshmitm - attaque du singe intercepteur sur SSH

SYNOPSIS sshmitm [-d] [-I] [-p port] host [port]

DESCRIPTION sshmitm relaye et enregistre le trafic SSH redirigé par dnsspoof, capturant les mots de passe d'accès SSH, et optionellement détournant les sessions interactives. La version 1 du protocole SSH est (et sera pour toujours) la seule supportée - ce programme est déjà trop maléfique.

OPTIONS -d Active la sortie de débogage verbeux.

   -I     Se met à l'écoute ou détourne une session interactive.

   -p port
          Spécifie le port local à écouter.

   host   Spécifie la machine distante vers laquelle les connexions sont relayées.

   port   Spécifie le port distant vers lequel les connexions sont relayées.

TCPKILL

NOM tcpkill - met fin aux connexions TCP sur un LAN

SYNOPSIS tcpkill [-i interface] [-1...9] expression

DESCRIPTION tcpkill met fin aux connexions TCP spécifiées en cours (utile pour les applications basées sur libnids qui requièrent l'intégralité de la poignée de main TCP pour les créations de TCB).

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -1...9 Spécifie la quantité de force brute à utiliser pour mettre fin à une connexion. Les connexions rapides peuvent requérir un nombre plus important afin d'insérer un paquet RST dans la fenêtre mobile de connexion. Le défaut est 3.

   expression
          Spécifie l'expression d'un filtre  tcpdump pour sélectionner les connexions à terminer.

TCPNICE

NOM tcpnice - ralenti les connexions TCP sur un LAN

SYNOPSIS tcpnice [-I] [-i interface] [-n increment] expression

DESCRIPTION tcpnice ralenti les connexions TCP spécifiées sur un LAN par du trafic shaping "actif".

OPTIONS -I Forge des réponses ICMP source quench en plus d'annonces de petites fenêtres TCP.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -n incrément
          Spécifie un nombre (nice) par lequel ralentir la connexion. La latence imposée peut être ajustée dans un intervalle de 1 (vitesse normale) à 20 (la plus lente).

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner les connexions à ralentir.

WEBMITM

NOM webmitm - attaque du singe intercepteur sur HTTP/HTTPS

SYNOPSIS webmitm [-d]

DESCRIPTION webmitm relaye de façon transparente et enregistre le trafic HTTP/HTTPS redirigé par dnsspoof, capturant les accès webmail et soumissions de formulaires les plus "sécurises" par chiffrement SSL.

OPTIONS -d Active le mode de débogage.

FILES webmitm.crt certificat SSL

URLSNARF

NOM urlsnarf - renifle les requêtes HTTP au format Common Log Format.

SYNOPSIS urlsnarf [-n] [-i interface] [[-v] pattern [expression]]

DESCRIPTION urlsnarf sort toutes les demandes d'URL reniflées dans le trafic HTTP en CLF (Common Log Format, utilise par presque tous les serveurs web), approprié pour traitement ultérieur avec votre outil d'analyse de journaux web favori (analog, wwwstat, etc.).

OPTIONS -n Ne pas résoudre les adresses IP en noms de machines.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -v     mode  "Versus".  Inverse le sens de correspondance, pour sélectionner les URL qui ne correspondent pas.

   pattern
          Spécifie  l'expression  régulière pour la sélection d'URL.

   expression
          Spécifie une expression de filtre tcpdump pour sélectionner le trafic à renifler.

WEBSPY

NOM webspy - affiche en temps réel dans Firefox les URL reniflées

SYNOPSIS webspy [-i interface] host

DESCRIPTION webspy envoie les URL reniflées d'un client à votre butineur Firefox local pour affichage, mis à jour en temps réel (alors que la cible surfe, votre butineur surfe en même temps qu'elle, automagiquement). Firefox doit déjà être en train de tourner sur votre affichage X local.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   host   Spécifie le client web à espionner.

ARPSPOOF

NOM arpspoof - intercepte les paquets sur un LAN commuté

SYNOPSIS arpspoof [-i interface] [-t target] host

DESCRIPTION arpspoof redirige les paquets d'une machine cible (ou toutes les machines) sur un LAN destiné à une autre machine sur le LAN en forgeant des réponses ARP . C'est une façon extrêmement efficace de renifler le trafic sur un commutateur.

Le forwarding IP du noyau (ou un programme dans l'espace utilisateur qui accompli la même chose, e.g. fragrouter(8)) doit déjà être en train de tourner.

OPTIONS -i interface Spécifie l'interface à utiliser.

   -t target
          Spécifie  une machine particulière à empoisonner en ARP (si non spécifié, toutes les  machines  sur  le LAN).

   host   Spécifie  la  machine  pour  laquelle  vous désirez intercepter des paquets (usuellement la passerelle locale.)

Installer un serveur Caldav

lun. 09 décembre 2013 par Sabcat

Nous allons voir l'installation simple d'un serveur Caldav sur un serveur à base de Raspberry Pi sous Raspbian.

Lire plus