Сигурност

Driftnet команден урок и примери

Driftnet команден урок и примери
Нюхането се състои в прихващане на пакети през мрежа, за да се получи тяхното съдържание. Когато споделяме мрежа, прихващането на трафика, преминаващ през нея, е доста лесно с помощта на снифър, затова криптирането на протокол като https е толкова важно, когато трафикът е некриптиран, дори идентификационните данни влизат в обикновен текст и могат да бъдат прихванати от нападателите.

Този урок се фокусира върху прихващането на мултимедия, по-специално изображения, използващи Driftnet sniffer, тъй като ще видите, че ще бъде възможно да се заснемат изображения, преминаващи през некриптирани протоколи като http, а не https, и дори незащитени изображения в сайтове, защитени с SSL (несигурни елементи).

Първата част показва как се работи с Driftnet и Ettercap, а втората част комбинира Driftnet с ArpSpoof.

Използване на Driftnet за заснемане на изображения с Ettercap:

Ettercap е набор от инструменти, полезни за извършване на MiM (Man in the Middle) атаки с поддръжка за активно и пасивно разчленяване на протоколи, той поддържа плъгини за добавяне на функции и работи чрез настройване на интерфейса в безразборен режим и отравяне на arp.

За начало на дистрибуциите на Debian и Linux, изпълнете следната команда за инсталиране

# apt инсталирайте ettercap-graphical -y

Сега инсталирайте Wireshark, като изпълните:

# apt инсталирайте wireshark -y

По време на инсталационния процес Wireshark ще попита дали некоренните потребители могат да улавят пакети, вземете вашето решение и натиснете ENTER продължавам.

И накрая, за да инсталирате Driftnet, използвайки apt run:

# apt инсталирайте driftnet -y

След като инсталирате целия софтуер, за да предотвратите прекъсване на целевата връзка, трябва да активирате IP препращането, като изпълните следната команда:

# cat / proc / sys / net / ipv4 / ip_forward
# ettercap -Tqi enp2s0 -M arp: отдалечен ////
# echo “1”> / proc / sys / net / ipv4 / ip_forward

Проверете дали препращането на ip е правилно активирано, като изпълните:

Ettercap ще започне да сканира всички хостове

Докато Ettercap сканира мрежовия старт, използвайки флага -i, за да определи интерфейса, както е в следния пример:

# driftnet -i enp2s0

Driftnet ще отвори черен прозорец, в който ще се появят изображения:

Ако изображенията не се показват, дори когато имате достъп от други устройства, изображения чрез нешифровани протоколи проверете дали IP пренасочването е активирано отново правилно и след това стартирайте driftnet:

Driftnet ще започне да показва изображения:

По подразбиране прихващаните изображения се запазват в директорията / tmp с префикса „drifnet“. Чрез добавяне на флага -d можете да посочите директорията на дестинация, в следния пример запазвам резултатите в директорията, наречена linuxhinttmp:

# driftnet -d linuxhinttmp -i enp2s0

Можете да проверите в директорията и ще намерите резултатите:

Използване на Driftnet за заснемане на изображения с ArpSpoofing:

ArpSpoof е инструмент, включен в инструментите Dsniff. Пакетът Dsniff включва инструменти за мрежов анализ, улавяне на пакети и специфични атаки срещу определени услуги, целият пакет включва: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof и др.

Докато в предишния пример заснетите изображения принадлежаха на произволни цели, в настоящия пример ще атакувам устройството с IP 192.168.0.9. В този случай процесът комбинира ARP атака, подправяйки реалния адрес на шлюза, карайки жертвата да повярва, че ние сме шлюз; това е друг класически пример за „Човек в средата на атака”.

За начало на дистрибуциите на Debian или Linux инсталирайте пакета Dsniff чрез apt, като стартирате:

# apt инсталирайте dsniff -y

Активирайте пренасочването на IP чрез изпълнение:

# echo “1”> / proc / sys / net / ipv4 / ip_forward

Изпълнете ArpSpoof, дефинирайки интерфейса с помощта на флага -i, дефинирайте шлюза и целта, последвани от флага -t:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Сега стартирайте Driftnet, като стартирате:

# driftnet -i wlp3s0

Как да се предпазим от атаки на душене

Прихващането на трафика е доста лесно с всяка програма за подушване, всеки потребител без знания и с подробни инструкции като намерените в този урок може да извърши атака, прихващайки лична информация.

Докато улавянето на трафика е лесно, то е и да се шифрова, така че когато бъде уловено, остава нечетливо за нападателя. Правилният начин за предотвратяване на подобни атаки е поддържането на безопасни протоколи като HTTP, SSH, SFTP и отказ да работите чрез незащитени протоколи, освен ако не сте в VPN или sae протокол с удостоверяване на крайна точка, за да предотвратите фалшифициране на адреси.

Конфигурациите трябва да се правят правилно, тъй като със софтуер като Driftnet все още можете да крадете носители от защитени SSL сайтове, ако конкретният елемент минава през несигурен протокол.

Сложни организации или лица, които се нуждаят от осигуряване на сигурност, могат да разчитат на Системи за откриване на проникване с възможност за анализ на пакети, откриващи аномалии.

Заключение:

Всички изброени в този урок софтуер са включени по подразбиране в Kali Linux, основната хакерска дистрибуция на Linux и в Debian и производни хранилища. Извършването на насочена атака за насочване на носители като атаките, показани по-горе, е наистина лесно и отнема минути. Основната пречка е, че е полезна единствено чрез нешифровани протоколи, които вече не се използват широко. Както Ettercap, така и Dsniff пакетът, който съдържа Arpspoof, съдържат много допълнителни функции и употреби, които не са обяснени в този урок и заслужават вашето внимание, диапазонът от приложения варира от подсмърчане на изображения до сложни атаки, включващи удостоверяване и идентификационни данни като Ettercap при подсмърчане на идентификационни данни за услуги като TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG или Monkey в MIddle на dSniff (https: // linux.умре.net / man / 8 / sshmitm).

Надявам се, че този урок за команден урок Driftnet и примери са полезни.

Топ Oculus App Lab Games
Ако сте собственик на слушалки на Oculus, тогава трябва да знаете за странично зареждане. Sideloading е процесът на инсталиране на несъхранявано съдър...
Топ 10 игри за игра на Ubuntu
Платформата на Windows е една от доминиращите платформи за игри поради огромния процент игри, които се развиват днес, за да поддържат Windows. Може ли...
5 най-добри аркадни игри за Linux
В днешно време компютрите са сериозни машини, използвани за игри. Ако не можете да получите новия висок резултат, ще разберете какво имам предвид. В т...