Driftnet su Debian Annusing Immagini all'interno di una rete

Driftnet su Debian Annusing Immagini all'interno di una rete
In questo tutorial annulleremo una rete per intercettare i contenuti grafici dal traffico dei dispositivi.Impareremo come intercettare le informazioni fornite tramite protocolli non crittografati come HTTP.

In questo caso intercetteremo le immagini, scopriremo le immagini scaricate o caricate dagli utenti come generate dai dispositivi della telecamera, nel prossimo articolo scansioneremo le credenziali.

Gli strumenti principali per eseguire questo sniffing sono Ettercap e Driftnet, inizialmente questo tutorial doveva includere anche le credenziali, ma dopo aver trovato tutti i tutorial online su DriftNet non sono completi, ho preferito lasciarlo dedicato agli utenti con difficoltà che annusano immagini, il processo è piuttosto bello Semplici ma tutti i passaggi devono essere eseguiti, probabilmente altri tutorial sono focalizzati su Kali che porta per impostazione predefinita impostazioni corrette per il programma di funzionare poiché la sua esecuzione e non è il caso di molti utenti.

In questo caso ho accesso a una rete cablata, ma se hai bisogno di aiuto per forzare l'accesso alla rete di qualcun altro puoi controllare gli articoli precedenti su questo argomento pubblicato su Linuxhint.

Installazione di pacchetti adeguati

Ettercap: presente dal proprio sito Web come suite per gli attacchi "Man in the Middle". Per installarlo, basta eseguire:

APT Installa ettercap-text-solo -y
Apt Installa Ettercap -Graphical -y

Wireshark: presentato come analizzatore di pacchetti. Per installarlo in esecuzione:

Apt Installa Wireshark -y

Nel mio caso alcuni strumenti sono già installati e Linux informa che è già installato e aggiornato.

Driftnet: Questo è uno sniffer per le immagini presenti su Kali Linux, per installarlo su Debian o Ubuntu appena eseguito:

Apt Installa DriftNet -y

Catturare immagini dalla rete

Una volta installato il software appropriato, iniziamo a intercettare le immagini, per poter intercettare il traffico senza bloccare la connessione "vittima" di cui abbiamo bisogno per abilitare l'IP_FORFORD, per farlo eseguire:

echo "1">/proc/sys/net/ipv4/ip_forward

Quindi per iniziare ad analizzare l'esecuzione della rete:

Ettercap -Tqi enp2s0 -m ARP: remoto

Dove enp2s0 imposta il dispositivo di rete.

Aspetta che la scansione finisca. Quindi corri driftnet In un nuovo terminale come mostrato di seguito:

driftnet -i enp2s0 (Ricorda di sostituire ENP2S0 per la tua scheda di rete corretta, E.g wlan0 o eth0)

Come puoi vedere una finestra nera richiesta con due immagini che sicuramente vengono trasferite tramite protocolli non sicuri (HTTP). Puoi anche vedere alcuni errori nel terminale accanto alla finestra nera, questi errori si riferiscono sia a immagini corrotte (a Driftnet) sia falsi positivi nel traffico.
Lascia che la scansione e Driftnet otterranno nuove immagini se disponibili nella rete.

Ignora il programma di sfondo e concentrati sul quadrato nero che puoi ridimensionare con il mouse per vedere le immagini in un modo più comodo.

Come vedi le immagini variano in base al fatto che il processo di scansione della rete continua.

Finalmente DriftNet memorizzerà tutte le immagini alla directory o partizione /TMP, puoi vedere le sottodirectory di Driftnet eseguendo

LS /TMP

O

CD /TMP

Proteggere la tua rete da questo attacco

Il modo più elementare per evitare di essere annusato e proteggere la tua privacy attraverso la tua rete è utilizzare solo protocolli sicuri, provare a reindirizzare tutto il traffico solo attraverso protocolli sicuri come HTTPS o SFTP invece di HTTP o FTP per dare un paio di esempi. Usando IPSEC nella tua rete e mantenendo la tua LAN e WAN separata sono anche buoni consigli per nascondere il contenuto con cui interagisci ed evitare i tentativi esterni di accedere tramite WiFi.

Nei nostri prossimi tutorial ti mostrerò come annusare le credenziali inviate tramite protocolli non crittografati, nomi utente, password e forse altre informazioni utili come gli URL del sito Web visitati dai dispositivi allegati alla rete.

Spero che troverai questo tutorial utile, tieniti in contatto con Linuxhint per ulteriori suggerimenti e tutorial su Linux.