Driftnet na debiana wąchania obrazów w sieci

Driftnet na debiana wąchania obrazów w sieci
W tym samouczku wąchamy sieć, aby przechwycić treść graficzną z ruchu urządzeń.Dowiemy się, jak przechwycić informacje dostarczane za pośrednictwem niezaszyfrowanych protokołów, takich jak HTTP.

W takim przypadku przechwytujemy obrazy, odkryjemy obrazy pobierane lub przesyłane przez użytkowników, generowane przez urządzenia aparatu, w następnym artykule zeskanujemy w poszukiwaniu poświadczeń.

Głównymi narzędziami do wykonywania tego wąchania są Ettercap i DriftNet, początkowo ten samouczek miał również zawierać poświadczenia, ale po znalezieniu wszystkich samouczków online na DrifTNet wolałem, aby pozostawić go dedykowane użytkownikom z trudnościami wąsającymi obrazami, proces ten jest dość Proste, ale należy wykonać wszystkie kroki, prawdopodobnie inne samouczki koncentrują się na Kali, które domyślnie przynoszą odpowiednie ustawienia do pracy, ponieważ jego wykonanie i THI nie jest w przypadku wielu użytkowników.

W takim przypadku mam dostęp do sieci przewodowej, ale jeśli potrzebujesz pomocy w wymuszaniu dostępu do czyjejś sieci, możesz sprawdzić poprzednie artykuły na ten temat opublikowane na Linuxhint.

Instalowanie odpowiednich pakietów

Ettercap: przedstawiony przez własną stronę internetową jako pakiet ataków „Man in the Middle”. Aby go zainstalować, po prostu uruchom:

apt Zainstaluj tylko ettercap-text -y -y
apt instal ettercap -graphical -y

Wireshark: przedstawiony jako analizator pakietów. Aby go zainstalować, uruchom:

apt Zainstaluj Wireshark -y

W moim przypadku niektóre narzędzia są już zainstalowane, a Linux informuje, że jest już zainstalowany i aktualizowany.

DriftNet: To jest sniffer dla zdjęć przedstawionych na Kali Linux, aby zainstalować je na Debian lub Ubuntu, po prostu uruchom:

apt Zainstaluj dryftnet -y

Zabryczanie obrazów z sieci

Po zainstalowaniu odpowiedniego oprogramowania zacznijmy przechwytywać obrazy, aby móc przechwycić ruch bez blokowania połączenia „ofiary”, musimy włączyć IP_Forward, aby to wykonać:

echo "1">/proc/sys/net/ipv4/ip_forward

Następnie rozpocząć analizę sieci Wykonaj:

ettercap -tqi enp2s0 -m arp: zdalne

Gdzie ENP2S0 ustaw urządzenie sieciowe.

Poczekaj, aż skan. Następnie uruchomić DriftNet w nowym terminalu, jak pokazano poniżej:

DriftNet -i ENP2S0 (Pamiętaj, aby zastąpić ENP2S0 dla właściwej karty sieciowej, e.G Wlan0 lub ETH0)

Jak widać czarne okno z dwoma obrazami, które z pewnością są przenoszone przez niebezpieczne protokoły (HTTP). Możesz także zobaczyć niektóre błędy w terminalu obok czarnego okna, błędy te odnoszą się zarówno do uszkodzonych obrazów (do dryftnet), jak i fałszywie dodatnich w ruchu.
Niech postęp skanowania i DrifTNet uzyska nowe obrazy, jeśli są dostępne w sieci.

Zignoruj ​​program w tle i skup się na czarnym placu, który możesz zmienić rozmiar z mysią, aby zobaczyć zdjęcia w bardziej wygodny sposób.

Jak widzisz, różnią się w zależności od procesu skanowania sieci.

Wreszcie DriftNet będzie przechowywać wszystkie obrazy w katalogu lub partycji /TMP, możesz zobaczyć podkazowatki DriftNet, uruchamiając

LS /TMP

Lub

CD /TMP

Ochrona swojej sieci przed tym atakiem

Najbardziej podstawowym sposobem uniknięcia wąchania i ochrony prywatności za pośrednictwem sieci jest użycie wyłącznie bezpiecznych protokołów, próba przekierowania całego ruchu tylko za pomocą bezpiecznych protokołów, takich jak HTTPS lub SFTP zamiast HTTP lub FTP, aby podać kilka przykładów. Korzystanie z IPSec w sieci i utrzymywanie oddzielania sieci LAN i WAN to również dobre rekomendacje, aby ukryć treść, z którą interakcja i unikanie zewnętrznych prób dostępu przez Wi -Fi.

W naszych następnych samouczkach pokażę ci, jak wąchać poświadczenia wysyłane również przez niezaszyfrowane protokoły, nazwy użytkowników, hasła i być może inne przydatne informacje, takie jak adresy URL witryny odwiedzane przez urządzenia dołączone do sieci dołączone do sieci.

Mam nadzieję, że ten samouczek będzie pomocny, pozostań w kontakcie z Linuxhint, aby uzyskać więcej wskazówek i samouczków na Linux.