DriftNet em imagens do Debian Sniffing em uma rede

DriftNet em imagens do Debian Sniffing em uma rede
Neste tutorial, fareremos uma rede para interceptar conteúdo gráfico do tráfego dos dispositivos.Aprenderemos como interceptar informações entregues através de protocolos não criptografados, como HTTP.

Nesse caso, interceptaremos imagens, descobriremos imagens sendo baixadas ou enviadas pelos usuários, conforme gerado por dispositivos de câmera, no próximo artigo, digitalizaremos as credenciais.

As principais ferramentas para realizar esse fungo são Ettercap e DriftNet, inicialmente este tutorial também foi para incluir credenciais, mas depois de encontrar todos os tutoriais on -line no Driftnet não estão completos, prefiro deixá -lo dedicado a usuários com dificuldades Snifting Images, o processo é bonito As etapas simples, mas todas as etapas devem ser executadas, provavelmente outros tutoriais estão focados em Kali, o que traz por padrão configurações adequadas para o programa funcionar, pois sua execução e esse não é o caso de muitos usuários.

Nesse caso, tenho acesso a uma rede com fio, mas se você precisar de ajuda para forçar o acesso à rede de outra pessoa, poderá verificar os artigos anteriores sobre esse assunto publicado no Linuxhint.

Instalando pacotes adequados

Ettercap: apresentado por seu próprio site como uma suíte para ataques "Man in the Middle". Para instalá -lo, apenas execute:

APT Instale o ettercap-text-apenas -y
APT Instale o ettercap -graphical -y

Wireshark: apresentado como um analisador de pacotes. Para instalá -lo, execute:

APT Instale Wireshark -y

No meu caso, algumas ferramentas já estão instaladas e o Linux informa que já está instalado e atualizado.

DriftNet: Este é um sniffer para imagens apresentadas no Kali Linux, para instalá -lo no Debian ou no Ubuntu, apenas executando:

APT Install DriftNet -y

Capturando imagens da rede

Depois de instalar o software adequado, vamos começar a interceptar imagens, para poder interceptar o tráfego sem bloquear a conexão "vítima" necessária para ativar o ip_forward, para executar:

eco "1">/proc/sys/net/ipv4/ip_forward

Então, para começar a analisar o execução da rede:

ettercap -tqi enp2s0 -m arp: remoto

Onde ENP2S0 defina seu dispositivo de rede.

Espere a varredura terminar. Então corra DriftNet Em um novo terminal, como mostrado abaixo:

DriftNet -i ENP2S0 (Lembre -se de substituir o ENP2S0 pela sua placa de rede adequada, e.g wlan0 ou eth0)

Como você pode ver uma janela preta motivada com duas imagens que certamente estão sendo transferidas através de protocolos inseguros (HTTP). Você também pode ver alguns erros no terminal ao lado da janela preta, esses erros se referem a imagens corruptas (para Driftnet) ou falso positivo no tráfego.
Deixe a verificação progredir e o DriftNet obterá novas imagens, se disponível na rede.

Ignore o programa de fundo e concentre -se no quadrado preto que você pode redimensionar com seu mouse para ver imagens de uma maneira mais confortável.

Como você vê, as imagens variam de acordo com o processo de varredura da rede.

Finalmente, o DriftNet armazenará todas as imagens no diretório ou partição /tmp, você pode ver os subdiretos da Driftnet executando

LS /TMP

ou

CD /TMP

Protegendo sua rede contra este ataque

A maneira mais básica de evitar ser cheirada e proteger sua privacidade por meio de sua rede é usar apenas protocolos seguros, tentar redirecionar todo o tráfego apenas através de protocolos seguros como HTTPS ou SFTP em vez de HTTP ou FTP para dar alguns exemplos. Usando IPSEC em sua rede e manter sua LAN e WAN separados também são boas recomendações para ocultar o conteúdo com o qual interagir e evitar tentativas externas de acesso através do WiFi.

Em nossos próximos tutoriais, mostrarei como cheirar credenciais enviadas por protocolos não criptografados, nomes de usuário, senhas e talvez outras informações úteis, como os URLs do site visitados pelos dispositivos anexados à rede.

Espero que você ache este tutorial útil, mantenha contato com o Linuxhint para obter mais dicas e tutoriais no Linux.