Este tutorial se concentra na interceptação de mídias, especificamente imagens usando o sniffer Driftnet, como você verá que só será possível capturar imagens passando por protocolos não criptografados como HTTP em vez de https e imagens desprotegidas em locais protegidos com SSL (elementos inseguros).
A primeira parte mostra como trabalhar com DriftNet e Ettercap e a segunda parte combina DriftNet com o ARPSPOOF.
Usando o DriftNet para capturar imagens com Ettercap:
O Ettercap é um conjunto de ferramentas úteis para realizar ataques MIM (homem no meio) com suporte para dissecção ativa e passiva de protocolos, ele suporta plugins para adicionar recursos e funciona definindo a interface no modo promíscuo e envenenamento por ARP.
Para começar, nas distribuições de Linux, com base no Debian e no Linux, executam o seguinte comando para instalar
# APT Instale o ettercap -graphical -y
Agora instale o Wireshark em execução:
# APT Instale Wireshark -y
Durante o processo de instalação, o Wireshark perguntará se os usuários não raiz podem capturar pacotes, tomar sua decisão e pressionar DIGITAR continuar.
Finalmente, para instalar o DriftNet usando o APT Run:
# apt install driftnet -y
Depois que todo o software estiver instalado, para impedir a interrupção da conexão de destino necessária para ativar o encaminhamento de IP executando o seguinte comando:
# cat/proc/sys/net/ipv4/ip_forward
# ettercap -tqi enp2s0 -m arp: remoto ////
# echo “1”>/proc/sys/net/ipv4/ip_forward
Verifique se o encaminhamento IP foi ativado corretamente executando:
Ettercap começará a digitalizar todos os hosts
Enquanto o Ettercap digitaliza a rede DriftNet usando o sinalizador -i para especificar a interface como no exemplo a seguir:
# driftnet -i enp2s0
DriftNet abrirá uma janela preta na qual as imagens aparecerão:
Se as imagens não forem exibidas, mesmo quando você acessa imagens de outros dispositivos através do teste de protocolos não criptografados se o encaminhamento IP estiver ativado corretamente novamente e inicie o DriftNet:
DriftNet começará a mostrar imagens:
Por padrão, as imagens interceptadas são salvas dentro do diretório /tmp com o prefixo "drifnet". Ao adicionar o sinalizador -d, você pode especificar um diretório de destino, no exemplo a seguir, salvo os resultados dentro do diretório chamado Linuxhinttmp:
# driftnet -d linuxhinttmp -i enp2s0
Você pode verificar dentro do diretório e encontrará os resultados:
Usando o DriftNet para capturar imagens com o ArpSpoofing:
ArpSpoof é uma ferramenta incluída nas ferramentas dsniff. O conjunto DSNIFF inclui ferramentas para análise de rede, captura de pacotes e ataques específicos contra serviços especificados, o conjunto inteiro inclui: arpSpoof, dnsSpoof, tcpkill, filesNarf, Mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, etcof, etc.
Enquanto no exemplo anterior, as imagens capturadas pertenciam a alvos aleatórios no exemplo atual, vou atacar o dispositivo com IP 192.168.0.9. Nesse caso, o processo combina um ataque ARP forjando o endereço de gateway real, fazendo a vítima acreditar que somos o portal; Este é outro exemplo clássico de um "homem no ataque intermediário".
Para começar, nas distribuições Linux baseadas em Debian ou baseadas, instale o pacote DSNIFF através do APT executando:
# APT Install Dsniff -y
Ativar o encaminhamento de IP executando:
# echo “1”>/proc/sys/net/ipv4/ip_forward
Execute arpSpoof Definindo a interface usando o sinalizador -i, defina o gateway e o alvo seguido pelo sinalizador -t:
# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9
Agora inicie o DriftNet em execução:
# driftnet -i wlp3s0
Como ser protegido contra ataques de fungo
Interceptar o tráfego é muito fácil com qualquer programa de cheirar, qualquer usuário sem conhecimento e com instruções detalhadas, como o encontrado neste tutorial, pode realizar um ataque interceptando informações privadas.
Embora a captura de tráfego seja fácil, é criptografá -lo também, quando capturado, permanece ilegível para o atacante. A maneira correta de prevenir tais ataques é manter protocolos seguros como HTTP, SSH, SFTP e se recusar a trabalhar através de protocolos inseguros, a menos que você esteja dentro de um protocolo VPN ou SAE com autenticação de endpoint para evitar endereços de falsificação.
As configurações devem ser feitas corretamente, como em software como o DriftNet, você ainda pode roubar mídia de sites protegidos por SSL se o elemento específico passar por um protocolo inseguro.
Organizações complexas ou indivíduos que precisam de garantia de segurança podem confiar em sistemas de detecção de intrusões com capacidade de analisar pacotes detectando anomalias.
Conclusão:
Todos os softwares listados neste tutorial são incluídos por padrão no Kali Linux, a principal distribuição do Hacking Linux e em Debian e Repositórios Derivados. Realizar um ataque cheirar a mídia como os ataques mostrados acima é realmente fácil e leva minutos. O principal obstáculo é que é útil apenas por meio de protocolos não criptografados que não são mais amplamente utilizados. Tanto o Ettercap quanto o DSNIFF Suite, que contém o ARPSPOOF, contêm muitos recursos e usos adicionais que não foram explicados neste tutorial e merecem sua atenção, a gama de aplicações variam de imagens de cheirar a ataques complexos que envolvem autenticação e credenciais como o ETTERCAP ao cheirar credenciais para Serviços como Telnet, FTP, POP, IMAP, RLOGIN, SSH1, SMB, MYSQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG ou Monkey, No meio do dsniff (https: // linux.morrer.net/man/8/sshmitm).
Espero que você tenha encontrado este tutorial sobre tutorial de comando driftnet e exemplos úteis.