Securitate

Tutorial și exemple de comandă Driftnet

Tutorial și exemple de comandă Driftnet
Sniffing constă în interceptarea pachetelor printr-o rețea pentru a obține conținutul lor. Când împărtășim o rețea, interceptarea traficului care trece prin ea este destul de ușoară cu un sniffer, de aceea criptarea protocolului, cum ar fi https, este atât de importantă, când traficul este necriptat, chiar acreditările merg în text simplu și pot fi interceptate de atacatori.

Acest tutorial se concentrează pe interceptarea mass-media, în special a imaginilor care utilizează snifferul Driftnet, deoarece veți vedea că va fi posibilă doar capturarea imaginilor care trec prin protocoale necriptate, cum ar fi http, mai degrabă decât https, și chiar imagini neprotejate pe site-uri protejate cu SSL (elemente nesigure).

Prima parte arată cum să lucrați cu Driftnet și Ettercap, iar a doua parte combină Driftnet cu ArpSpoof.

Utilizarea Driftnet pentru a captura imagini cu Ettercap:

Ettercap este o suită de instrumente utile pentru a efectua atacuri MiM (Man in the Middle) cu suport pentru disecția activă și pasivă a protocoalelor, acceptă pluginuri pentru a adăuga caracteristici și funcționează prin setarea interfeței în modul promiscu și otrăvire cu arp.

Pentru început, pe Debian și pe distribuțiile Linux bazate pe rulați următoarea comandă pentru instalare

# apt install ettercap-graphical -y

Acum instalați Wireshark rulând:

# apt install wireshark -y

În timpul procesului de instalare, Wireshark vă va întreba dacă utilizatorii care nu sunt root pot captura pachete, vă iau decizia și apăsați INTRODUCE a continua.

În cele din urmă pentru a instala Driftnet folosind apt run:

# apt install driftnet -y

Odată instalat tot software-ul, pentru a preveni întreruperea conexiunii țintă, trebuie să activați redirecționarea IP executând următoarea comandă:

# cat / proc / sys / net / ipv4 / ip_forward
# ettercap -Tqi enp2s0 -M arp: remote ////
# echo „1”> / proc / sys / net / ipv4 / ip_forward

Verificați dacă redirecționarea IP a fost activată corect executând:

Ettercap va începe scanarea tuturor gazdelor

În timp ce Ettercap scanează rețeaua derulează rețeaua utilizând semnalizatorul -i pentru a specifica interfața ca în exemplul următor:

# driftnet -i enp2s0

Driftnet va deschide o fereastră neagră în care vor apărea imagini:

Dacă imaginile nu sunt afișate chiar și atunci când accesați de pe alte dispozitive imagini prin protocoale necriptate testați dacă redirecționarea IP este activată corect din nou și apoi lansați driftnet:

Driftnet va începe să afișeze imagini:

Implicit, imaginile interceptate sunt salvate în directorul / tmp cu prefixul „drifnet”. Prin adăugarea steagului -d puteți specifica un director de destinație, în următorul exemplu salvez rezultatele în directorul numit linuxhinttmp:

# driftnet -d linuxhinttmp -i enp2s0

Puteți verifica în interiorul directorului și veți găsi rezultatele:

Utilizarea Driftnet pentru a captura imagini cu ArpSpoofing:

ArpSpoof este un instrument inclus în instrumentele Dsniff. Suita Dsniff include instrumente pentru analiza rețelei, captarea pachetelor și atacuri specifice împotriva serviciilor specificate, întreaga suită include: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof etc.

În timp ce în exemplul anterior imaginile capturate aparțineau țintelor aleatorii din exemplul curent, voi ataca dispozitivul cu IP 192.168.0.9. În acest caz, procesul combină un atac ARP care falsifică adresa reală a gateway-ului, făcând victima să creadă că suntem gateway-ul; acesta este un alt exemplu clasic de „Om în atacul din mijloc”.

Pentru început, pe distribuțiile Debian sau Linux, instalați pachetul Dsniff prin apt executând:

# apt install dsniff -y

Activați redirecționarea IP executând:

# echo „1”> / proc / sys / net / ipv4 / ip_forward

Rulați ArpSpoof definind interfața utilizând semnalizatorul -i, definiți poarta de acces și ținta urmată de semnalizatorul -t:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Acum lansați Driftnet rulând:

# driftnet -i wlp3s0

Cum să vă protejați împotriva atacurilor de miros

Interceptarea traficului este destul de ușoară cu orice program de sniffing, orice utilizator fără cunoștințe și cu instrucțiuni detaliate precum cele din acest tutorial poate efectua un atac interceptând informații private.

Deși capturarea traficului este ușoară, este vorba de a-l cripta și astfel, atunci când este capturat, rămâne ilizibil pentru atacator. Modul adecvat de a preveni astfel de atacuri este păstrarea protocoalelor sigure, cum ar fi HTTP, SSH, SFTP și refuzul de a lucra prin protocoale nesigure, cu excepția cazului în care vă aflați într-un protocol VPN sau sae cu autentificare endpoint pentru a preveni falsificarea adreselor.

Configurările trebuie făcute corect, deoarece cu software cum ar fi Driftnet, puteți să furați media de pe site-uri protejate SSL dacă elementul specific trece printr-un protocol nesigur.

Organizațiile complexe sau persoanele care au nevoie de asigurarea securității se pot baza pe sistemele de detectare a intruziunilor cu capacitatea de a analiza pachetele de detectare a anomaliilor.

Concluzie:

Toate software-urile enumerate în acest tutorial sunt incluse în mod implicit în Kali Linux, principala distribuție de hacking Linux și în Debian și depozite derivate. Efectuarea unui atac sniffing care vizează mass-media, precum atacurile prezentate mai sus, este foarte ușoară și durează câteva minute. Principalul obstacol este că este singurul său util prin protocoale necriptate care nu mai sunt utilizate pe scară largă. Atât Ettercap, cât și suita Dsniff care conține Arpspoof conțin o mulțime de caracteristici și utilizări suplimentare care nu au fost explicate în acest tutorial și merită atenția dvs., gama de aplicații variază de la adulmecarea imaginilor la atacuri complexe care implică autentificare și acreditări precum Ettercap atunci când adulmece acreditările pentru servicii precum TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG sau Monkey în MIddle of dSniff (https: // linux.a muri.net / man / 8 / sshmitm).

Sper că ați găsit utile acest tutorial pe tutorialul de comandă Driftnet și exemple.

Cursor jumps or moves randomly while typing in Windows 10
If you find that your mouse cursor jumps or moves on its own, automatically, randomly while typing in Windows laptop or computer, then some of these s...
How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...