Questo tutorial si concentra sull'intercettazione dei media, in particolare le immagini utilizzando il driftnet sniffer, come vedrai sarà possibile catturare immagini che attraversano protocolli non crittografati come HTTP anziché HTTPS e persino immagini non protette all'interno dei siti protetti con SSL (elementi insicuri).
La prima parte mostra come lavorare con DriftNet ed EtterCap e la seconda parte combina DriftNet con Arpspoof.
Utilizzo di DriftNet per catturare immagini con EtterCap:
Ettercap è una suite di strumenti utili per eseguire attacchi MIM (Man nel mezzo) con il supporto per la dissezione attiva e passiva dei protocolli, supporta i plug -in per aggiungere funzionalità e opere impostando l'interfaccia in modalità promiscua e avvelenamento da ARP.
Per iniziare, sulle distribuzioni Linux di Debian e basate esegui il seguente comando da installare
# Apt Installa Ettercap -Graphical -y
Ora installa Wireshark eseguendo:
# APT Installa Wireshark -y
Durante il processo di installazione WireShark chiederà se gli utenti non root sono in grado di acquisire pacchetti, prendere la tua decisione e premere ACCEDERE continuare.
Infine per installare DriftNet utilizzando Apt Run:
# APT Installa Driftnet -y
Una volta installato tutto il software, per impedire l'interruzione della connessione target è necessario abilitare l'inoltro IP eseguendo il comando seguente:
# cat/proc/sys/net/ipv4/ip_forward
# ettercap -tqi enp2s0 -m arp: remote ////
# echo “1”>/proc/sys/net/ipv4/ip_forward
Controllare che l'inoltro IP è stato correttamente abilitato eseguendo:
Ettercap inizierà a scansionare tutti gli host
Mentre ETTERCAP scansiona la rete esegue DriftNet utilizzando il flag -i per specificare l'interfaccia come nell'esempio seguente:
# driftnet -i enp2s0
DriftNet aprirà una finestra nera in cui appariranno le immagini:
Se le immagini non vengono visualizzate anche quando si accede da altri dispositivi Immagini tramite protocolli non crittografati se l'inoltro IP è nuovamente abilitato e quindi avvia DriftNet:
DriftNet inizierà a mostrare le immagini:
Per impostazione predefinita, le immagini intercettate vengono salvate all'interno della directory /TMP con il prefisso "Drifnet". Aggiungendo il flag -D è possibile specificare una directory di destinazione, nell'esempio seguente salvo i risultati all'interno della directory chiamata Linuxhintttmp:
# driftnet -d linuxhintttmp -i enp2s0
Puoi controllare all'interno della directory e troverai i risultati:
Utilizzo di DriftNet per acquisire immagini con arpspoofing:
Arpspoof è uno strumento incluso negli strumenti dsniff. La suite DSNIFF include strumenti per l'analisi della rete, acquisizione dei pacchetti e attacchi specifici contro i servizi specifici, l'intera suite include: Arpspoof, DNSSpoof, TCPKILL, FileSnarf, MailSnarf, TCPNICE, URLSNARF, WebSPY, SSHMITM, MSGSNARF, macof, ecc.
Mentre nell'esempio precedente le immagini catturate appartenevano a obiettivi casuali nell'esempio corrente, attaccherò il dispositivo con IP 192.168.0.9. In questo caso il processo combina un attacco ARP che stringe l'indirizzo del gateway reale facendo in modo che la vittima creda che siamo il gateway; Questo è un altro esempio classico di "uomo nell'attacco di mezzo".
Per iniziare, su Distribuzioni Linux Debian o basate installa il pacchetto DSNIFF tramite APT eseguendo:
# APT Installa dsniff -y
Abilita l'inoltro IP eseguendo:
# echo “1”>/proc/sys/net/ipv4/ip_forward
Esegui arpspoof che definisce l'interfaccia usando il flag -i, definisce il gateway e il bersaglio seguito dal flag -t:
# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9
Ora avvia Driftnet eseguendo:
# driftnet -i wlp3s0
Come proteggere contro gli attacchi di fiuto
L'intercettazione del traffico è abbastanza semplice con qualsiasi programma di sniffing, qualsiasi utente senza conoscenza e con istruzioni dettagliate come quella trovata in questo tutorial può effettuare un attacco che intercetta le informazioni private.
Mentre catturare il traffico è facile, è anche crittografarlo, quindi quando catturato rimane illeggibile per l'attaccante. Il modo corretto per impedire a tali attacchi è mantenere protocolli sicuri come HTTP, SSH, SFTP e rifiutarsi di lavorare attraverso protocolli non sicuri a meno che non si trovi all'interno di un protocollo VPN o SAE con autenticazione endpoint per impedire gli indirizzi falsi.
Le configurazioni devono essere eseguite correttamente come con il software come DriftNet Si è comunque in grado di rubare i media dai siti protetti SSL se l'elemento specifico passa attraverso un protocollo non sicuro.
Organizzazioni complesse o individui che necessitano di garanzia della sicurezza possono fare affidamento su sistemi di rilevamento delle intrusioni con capacità di analizzare i pacchetti che rilevano anomalie.
Conclusione:
Tutto il software elencato in questo tutorial è incluso per impostazione predefinita in Kali Linux, la principale distribuzione di hacking Linux e nei repository di Debian e derivato. Effettuare un attacco annusato mira ai media come gli attacchi mostrati sopra è davvero facile e richiede minuti. L'ostacolo principale è, è unico utile attraverso protocolli non crittografati che non sono più ampiamente utilizzati. Sia Ettercap che la suite Dsniff che contiene Arpspoof contengono molte caratteristiche e usi aggiuntivi che non sono stati spiegati in questo tutorial e meritano la tua attenzione, la gamma di applicazioni vanno da immagini annusarie a attacchi complessi che coinvolgono autenticazione e credenziali come Ettercap. Servizi come Telnet, FTP, POP, IMAP, RLOGIN, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, Socks 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG o Monkey Nel mezzo di Dsniff (https: // linux.morire.net/man/8/sshmitm).
Spero che tu abbia trovato questo tutorial su Driftnet Command Tutorial ed esempi utili.