Driftnet в Debian: сниффинг изображений в сети

В этом руководстве мы проанализируем сеть, чтобы перехватить графическое содержимое из трафика устройств. Мы узнаем, как перехватывать информацию, передаваемую через незашифрованные протоколы, такие как HTTP.

В этом случае мы будем перехватив изображения, мы обнаружим, что изображения, загружаемые или выгружаемые пользователями, сгенерированные устройствами камеры, в следующей статье мы просканируем учетные данные.

Основными инструментами для выполнения этого сниффинга являются Ettercap и Driftnet, изначально это руководство также должно было включать учетные данные, но после того, как я обнаружил, что все учебные материалы в Интернете на Driftnet не завершены, я предпочел оставить его для пользователей, которым трудно найти изображения, процесс довольно прост, но все шаги должны быть выполнены, вероятно другие руководства сосредоточены на Kali, которая по умолчанию предоставляет правильные настройки для работы программы, поскольку она выполняется, а это не относится к многим пользователям.

В этом случае у меня есть доступ к проводной сети, но если вам нужна помощь в принудительном доступе к кому-то В других сетях вы можете проверить предыдущие статьи на эту тему, опубликованные на LinuxHint.

Установка правильных пакетов

Ettercap : представлен на его собственном веб-сайте как пакет для атак «Человек посередине». Чтобы установить его, просто запустите:

apt install ettercap-text-only -y
apt install ettercap-graphical -y

Wireshark : представлен как анализатор пакетов . Чтобы установить его, выполните:

apt install wirehark -y

В моем случае некоторые инструменты уже установлены, и Linux сообщает, что они уже установлены и обновлены.

Driftnet : это сниффер изображений, представленных в Kali Linux, чтобы установить его в Debian или Ubuntu, просто запустите:

apt установить driftnet -y

Захват изображений из сети

После того, как вы установили соответствующее программное обеспечение, давайте начнем перехватывать изображения, чтобы иметь возможность перехватывать трафик, не блокируя соединение «жертвы», которое нам необходимо включите ip_forward, для этого выполните:

echo «1»>/proc/sys/net/ipv4/ip_forward

Затем, чтобы начать анализ сети, выполните:

ettercap -Tqi enp2s0 -M arp: remote

Где enp2s0 устанавливает ваше сетевое устройство.

Дождитесь завершения сканирования. Затем запустите driftnet в новом терминале, как показано ниже:

driftnet -i enp2s0 (Не забудьте заменить enp2s0 на подходящую сетевую карту, например wlan0 или eth0)

Как вы можете видеть черное окно с запросом двух изображений, которые наверняка передаются через небезопасные протоколы (http). Вы также можете увидеть некоторые ошибки в терминале рядом с черным окном, эти ошибки относятся как к поврежденным изображениям (к driftnet), так и к ложным срабатываниям в трафике.
Позвольте сканированию прогрессировать, и driftnet получит новые изображения, если они доступны в сети.

Игнорируйте фоновую программу и сосредоточьтесь на черном квадрате, размер которого вы можете изменить с помощью мыши, чтобы увидеть изображения в более удобный способ.

Как видите, изображения меняются в зависимости от процесс сканирования сети продолжается.

Наконец, driftnet будет хранить все изображения в каталоге или разделе/​​tmp, вы можете увидеть подкаталоги driftnet, запустив

ls/tmp

или

cd/tmp

Защита вашей сети от этой атаки

Самый простой способ избежать обнюхивания и защитить вашу конфиденциальность в сети — использовать только безопасные протоколы, попытаться перенаправить весь трафик только через защищенные протоколы, такие как HTTPS или SFTP вместо HTTP или FTP, чтобы привести пару примеров. Использование IPsec в вашей сети и разделение вашей LAN и WAN также являются хорошими рекомендациями, чтобы скрыть контент, с которым вы взаимодействуете, и избежать внешних попыток доступа через Wi-Fi.

В наших следующих уроках я покажу вам как прослушивать учетные данные, отправленные через незашифрованные протоколы, имена пользователей, пароли и, возможно, другую полезную информацию, такую ​​как URL-адреса веб-сайтов, посещаемых устройствами, подключенными к сети.

Надеюсь, вы найдете это руководство полезным, продолжайте свяжитесь с LinuxHint для получения дополнительных советов и руководств по Linux.

Оцените статью
nanomode.ru
Добавить комментарий