DriftNet -Befehls -Tutorial und Beispiele

DriftNet -Befehls -Tutorial und Beispiele
Sniffing besteht darin, Pakete durch ein Netzwerk abzufangen, um ihre Inhalte zu erhalten. Wenn wir ein Netzwerk teilen, ist es mit einem Sniffer ziemlich einfach, den Datenverkehr durchzuführen. Deshalb ist die Protokollverschlüsselung wie HTTPS so wichtig, wenn der Verkehr unverschlüsselt ist, und auch in Klartext gehen und von Angreifern abgefangen werden können.

Dieses Tutorial konzentriert sich auf die Abfangen von Medien, insbesondere die Bilder mit dem Driftnet -Sniffer, da Sie feststellen, dass es nur möglich ist, Bilder zu erfassen, die unverschlüsselte Protokolle wie HTTP anstelle von HTTPs und sogar ungeschützte Bilder innerhalb von Sites mit SSL (Insecure Elements) durchlaufen, und sogar ungeschützte Bilder in den SPS (Insecure Elements) erfassen.

Der erste Teil zeigt, wie man mit Driftnet und EtterCap arbeitet, und der zweite Teil kombiniert DriftNet mit ARPSPOOL.

Verwenden von Driftnet zum Erfassen von Bildern mit EtterCap:

EtterCap ist eine Reihe von Werkzeugen,.

Beginnen Sie zunächst bei Debian und basierten Linux -Verteilungen den folgenden Befehl, um zu installieren

# APT INSTALLIEN ETTERCAP -GRAPHICAL -Y

Installieren Sie nun Wireshark, indem Sie ausführen:

# APT INSTALLEN SIE WIRESHARK -Y

Während des Installationsprozesses wird Wireshark gefragt, ob Nicht -Root -Benutzer Pakete erfassen können, Ihre Entscheidung treffen und drücken EINGEBEN weitermachen.

Schließlich installieren Sie DriftNet mithilfe von APT Run:

# APT Installieren Sie DriftNet -y

Sobald die gesamte Software installiert ist, müssen Sie die IP -Weiterleitung aktivieren, um den folgenden Befehl zu unterbrechen:

# cat/proc/sys/net/ipv4/ip_forward
# ETTERCAP -TQI ENP2S0 -M ARP: Remote /////
# echo "1">/proc/sys/net/ipv4/ip_forward

Überprüfen Sie, ob die IP -Weiterleitung durch Ausführung ordnungsgemäß aktiviert wurde:

EtterCap beginnt mit dem Scannen aller Hosts

Während ETTERCAP das Netzwerk -Ausführen DriftNet mit dem -i -Flag scannt, um die Schnittstelle wie im folgenden Beispiel anzugeben:

# Driftnet -i enp2s0

Driftnet öffnet ein schwarzes Fenster, in dem Bilder angezeigt werden:

Wenn Bilder nicht angezeigt werden, wenn Sie über den unverschlüsselten Protokolltest von anderen Geräten zugreifen, wenn die IP -Weiterleitung erneut aktiviert ist und dann DriftNet starten:

Driftnet zeigt Bilder an:

Standardmäßig werden abgefangene Bilder im Verzeichnis /TMP mit dem Präfix "DrifNet" gespeichert. Wenn Sie das Flag -D hinzufügen, können Sie ein Zielverzeichnis angeben. Im folgenden Beispiel speichern ich die Ergebnisse im Verzeichnis namens LinuxHintTMP:

# Driftnet -d linuxHinttmp -i enp2s0

Sie können im Verzeichnis überprüfen und finden die Ergebnisse:

Verwenden von DriftNet zum Erfassen von Bildern mit ARPSPOOFING:

ARPSPOOL ist ein Tool, das in den DSNIFF -Tools enthalten ist. Die DSNIFF -Suite enthält Tools für die Netzwerkanalyse, die Erfassung von Paketen und spezifische Angriffe gegen bestimmte Dienste. Die gesamte Suite umfasst: ArpSpoof, DNSSpoof, TCPKill, FilesNarf, MailSnarf, TCPnice, URLSNARF, WebSPY, SSHMITM, MSGSNARF, MACOF usw. usw.

Während im vorherigen Beispiel erfasste Bilder zu zufälligen Zielen im aktuellen Beispiel gehörten, werde ich das Gerät mit IP 192 angreifen.168.0.9. In diesem Fall kombiniert der Prozess einen ARP -Angriff, der die reale Gateway -Adresse schmieden, und das Opfer zu glauben, dass wir das Gateway sind. Dies ist ein weiteres klassisches Beispiel für einen „Mann im mittleren Angriff“.

In Debian oder basierten Linux -Distributionen installieren Sie zunächst das DSNIFF -Paket durch APT durch Ausführen:

# APT Installieren Sie DSNIFF -y

Aktivieren Sie die IP -Weiterleitung durch Ausführung:

# echo "1">/proc/sys/net/ipv4/ip_forward

Führen Sie die ARPSPOOF aus, die die Schnittstelle mit dem Flag -I definieren, das Gateway und das Ziel, gefolgt vom Flag -T:

# sudo arpspoof -i Wlp3s0 -t 192.168.0.1 192.168.0.9

Starten Sie nun Driftnet mit Ausführen:

# Driftnet -i WLP3S0

Wie man vor schnüffelnden Angriffen geschützt wird

Der Abfangen des Verkehrs ist bei jedem Schnüffelprogramm ziemlich einfach, und jeder Benutzer ohne Wissen und detaillierte Anweisungen wie das in diesem Tutorial gefundene Angriff können private Informationen abfangen.

Während es einfach ist, den Verkehr zu fangen, ist es auch, ihn zu verschlüsseln. Bei der Einnahme bleibt es für den Angreifer unleserlich. Die richtige Möglichkeit, solche Angriffe zu verhindern.

Konfigurationen müssen ordnungsgemäß erfolgen, wie bei Software wie Driftnet Sie weiterhin Medien von SSL -geschützten Websites stehlen können, wenn das spezifische Element ein unsicheres Protokoll durchläuft.

Komplexe Organisationen oder Einzelpersonen, die Sicherheitssicherung benötigen.

Abschluss:

Alle in diesem Tutorial aufgeführten Software sind standardmäßig in Kali Linux, der Haupt -Hacking -Linux -Distribution sowie in Debian und abgeleiteten Repositories enthalten. Es ist wirklich einfach, einen schniefen Angriff auszuführen, der sich auf Medien wie die oben gezeigten Angriffe auszurichten, und dauert Minuten. Das Haupthindernis ist, dass es nur nützlich ist, wenn unverschlüsselte Protokolle, die nicht mehr weit verbreitet sind. Sowohl EtterCap als auch die DSNIFF -Suite, die Arpspoof enthält Dienste wie Telnet, FTP, Pop, IMAP, Rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, Socken 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG oder Monkey In der Mitte des DSNIFF (https: // linux.sterben.net/mAN/8/sshmitm).

Ich hoffe.