В этом руководстве основное внимание уделяется перехвату мультимедиа, в частности изображений с помощью сниффера Driftnet, поскольку вы увидите, что захватывать изображения можно будет только через незашифрованные протоколы, такие как http, а не https, и даже незащищенные изображения на сайтах, защищенных с помощью SSL (небезопасные элементы ).
Первая часть показывает, как работать с Driftnet и Ettercap, а вторая часть объединяет Driftnet с ArpSpoof.
Использование Driftnet для захвата изображений с Ettercap:
Ettercap — это набор инструментов, полезных для проведения атак MiM (Man in the Middle) с поддержкой активного и пассивного анализа протоколов, он поддерживает плагины для добавления функций и работает, устанавливая интерфейс в неразборчивом режиме. и отравление арп.
Для начала в Debian и дистрибутивах Linux выполните следующую команду для установки
Теперь установите Wireshark, запустив:
В процессе установки Wireshark спросит, могут ли пользователи без полномочий root перехватывать пакеты, примите свое решение и нажмите ENTER , чтобы продолжить.
Наконец, чтобы установить Driftnet с помощью apt run:
После установки всего программного обеспечения, чтобы предотвратить прерывание целевого соединения, вам необходимо включить переадресацию IP, выполнив следующую команду:
# ettercap -Tqi enp2s0 -M arp: remote////
# echo «1»> /proc/sys/net/ipv4/ip_forward
Убедитесь, что переадресация IP была правильно включена, выполнив:
Ettercap начнет сканирование всех хостов
Пока Ettercap сканирует сеть запускает driftnet, используя флаг -i для указания интерфейса, как в следующем примере:
Driftnet откроет черное окно, в котором появятся изображения:
Если изображения не отображаются даже при доступе к изображениям с других устройств по незашифрованным протоколам, проверьте, правильно ли включена переадресация IP, а затем запустите driftnet:
Driftnet начнет показывать изображения:
По умолчанию перехваченные изображения сохраняются внутри каталога/tmp с префиксом «drifnet». При добавлении флага — d вы можете указать каталог назначения, в следующем примере я сохраняю результаты в каталоге под названием linuxhinttmp:
Вы можете заглянуть в каталог, и вы увидите результаты:
Использование Driftnet для захвата изображений с помощью ArpSpoofing:
ArpSpoof — это инструмент, входящий в состав инструментов Dsniff. Пакет Dsniff включает инструменты для сетевого анализа. , захват пакетов и конкретные атаки на указанные службы, весь пакет включает: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof и т. д.
в предыдущем примере захваченные изображения принадлежали случайным целям. В текущем примере я атакую устройство с IP 192.168.0.9. В этом случае процесс объединяет ARP-атаку, подделывающую реальный адрес шлюза, заставляя жертву поверить в то, что мы шлюз; это еще один классический пример «атаки человека посередине».
Для начала, в Debian или дистрибутивах Linux на его основе установите пакет Dsniff через apt, запустив:
Включите переадресацию IP, выполнив:
Запустить ArpSpoof, определяя интерфейс с помощью флага -i, определяя шлюз и цель за которым следует флаг -t:
Теперь запустите Driftnet, запустив:
Как получить защиту против атак сниффинга
Перехватить трафик довольно просто с помощью любой программы сниффинга, любого пользователя без знаний и с подробными инструкциями. Действия, подобные описанным в этом руководстве, могут выполнять атаку, перехватывая личную информацию.
Хотя захват трафика прост, его также необходимо зашифровать, чтобы при захвате он оставался нечитаемым для злоумышленника.. Надлежащий способ предотвратить такие атаки — поддерживать безопасные протоколы, такие как HTTP, SSH, SFTP, и отказываться работать через незащищенные протоколы, если только вы не используете протокол VPN или sae с аутентификацией конечной точки для предотвращения подделки адресов.
Конфигурация должна быть выполнена правильно, так как с таким программным обеспечением, как Driftnet, вы все равно можете украсть носители с защищенных SSL сайтов, если конкретный элемент проходит через небезопасный протокол.
Сложные организации или отдельные лица, нуждающиеся в гарантиях безопасности, могут полагаться на системы обнаружения вторжений с возможностью анализировать пакеты, обнаруживая аномалии.
Заключение:
Все программное обеспечение, перечисленное в этом руководстве, по умолчанию включено в Kali Linux, основное средство взлома Дистрибутив Linux, а также в Debian и производных репозиториях. Проведение сниффинг-атаки, нацеленной на носители, наподобие показанных выше, очень просто и занимает несколько минут. Главное препятствие в том, что он полезен только через незашифрованные протоколы, которые больше не используются широко. И Ettercap, и пакет Dsniff, содержащий Arpspoof, содержат множество дополнительных функций и вариантов использования, которые не были объяснены в этом руководстве и заслуживают вашего внимания, диапазон приложений варьируется от сниффинга изображений до сложных атак с использованием аутентификации и учетных данных, таких как Ettercap, при сниффинге учетных данных для такие сервисы, как TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG или Monkey в середине dSniff ( https://linux.die.net/man/8/sshmitm ).
Надеюсь, вы нашли это руководство по команде Driftnet полезные учебники и примеры.