В этом случае мы будем перехватив изображения, мы обнаружим, что изображения, загружаемые или выгружаемые пользователями, сгенерированные устройствами камеры, в следующей статье мы просканируем учетные данные.
Основными инструментами для выполнения этого сниффинга являются Ettercap и Driftnet, изначально это руководство также должно было включать учетные данные, но после того, как я обнаружил, что все учебные материалы в Интернете на Driftnet не завершены, я предпочел оставить его для пользователей, которым трудно найти изображения, процесс довольно прост, но все шаги должны быть выполнены, вероятно другие руководства сосредоточены на Kali, которая по умолчанию предоставляет правильные настройки для работы программы, поскольку она выполняется, а это не относится к многим пользователям.
В этом случае у меня есть доступ к проводной сети, но если вам нужна помощь в принудительном доступе к кому-то В других сетях вы можете проверить предыдущие статьи на эту тему, опубликованные на LinuxHint.
Установка правильных пакетов
Ettercap : представлен на его собственном веб-сайте как пакет для атак «Человек посередине». Чтобы установить его, просто запустите:
apt install ettercap-graphical -y
Wireshark : представлен как анализатор пакетов . Чтобы установить его, выполните:
В моем случае некоторые инструменты уже установлены, и Linux сообщает, что они уже установлены и обновлены.
Driftnet : это сниффер изображений, представленных в Kali Linux, чтобы установить его в Debian или Ubuntu, просто запустите:
Захват изображений из сети
После того, как вы установили соответствующее программное обеспечение, давайте начнем перехватывать изображения, чтобы иметь возможность перехватывать трафик, не блокируя соединение «жертвы», которое нам необходимо включите ip_forward, для этого выполните:
Затем, чтобы начать анализ сети, выполните:

Где enp2s0 устанавливает ваше сетевое устройство.
Дождитесь завершения сканирования. Затем запустите driftnet в новом терминале, как показано ниже:
driftnet -i enp2s0
(Не забудьте заменить enp2s0 на подходящую сетевую карту, например wlan0 или eth0)
Как вы можете видеть черное окно с запросом двух изображений, которые наверняка передаются через небезопасные протоколы (http). Вы также можете увидеть некоторые ошибки в терминале рядом с черным окном, эти ошибки относятся как к поврежденным изображениям (к driftnet), так и к ложным срабатываниям в трафике.
Позвольте сканированию прогрессировать, и driftnet получит новые изображения, если они доступны в сети.
Игнорируйте фоновую программу и сосредоточьтесь на черном квадрате, размер которого вы можете изменить с помощью мыши, чтобы увидеть изображения в более удобный способ.
Как видите, изображения меняются в зависимости от процесс сканирования сети продолжается.
Наконец, driftnet будет хранить все изображения в каталоге или разделе/tmp, вы можете увидеть подкаталоги driftnet, запустив
или
Защита вашей сети от этой атаки
Самый простой способ избежать обнюхивания и защитить вашу конфиденциальность в сети — использовать только безопасные протоколы, попытаться перенаправить весь трафик только через защищенные протоколы, такие как HTTPS или SFTP вместо HTTP или FTP, чтобы привести пару примеров. Использование IPsec в вашей сети и разделение вашей LAN и WAN также являются хорошими рекомендациями, чтобы скрыть контент, с которым вы взаимодействуете, и избежать внешних попыток доступа через Wi-Fi.
В наших следующих уроках я покажу вам как прослушивать учетные данные, отправленные через незашифрованные протоколы, имена пользователей, пароли и, возможно, другую полезную информацию, такую как URL-адреса веб-сайтов, посещаемых устройствами, подключенными к сети.
Надеюсь, вы найдете это руководство полезным, продолжайте свяжитесь с LinuxHint для получения дополнительных советов и руководств по Linux.