Tutoriel et exemples de commande DriftNet

Tutoriel et exemples de commande DriftNet
Le reniflement consiste à intercepter les paquets via un réseau pour obtenir leur contenu. Lorsque nous partageons un réseau, intercepter le trafic qui le traverse est assez facile avec un renifleur, c'est pourquoi le cryptage de protocole tel que les HTTP est si important, lorsque le trafic n'est pas crypté, même les informations d'identification sont en texte brut et peuvent être interceptées par les attaquants.

Ce tutoriel se concentre sur l'interception des supports, en particulier des images utilisant le renifleur DriftNet, car vous verrez qu'il ne sera possible que de capturer des images qui passent par des protocoles non cryptés comme HTTP plutôt que sur HTTPS, et même des images non protégées dans des sites protégés avec SSL (éléments insécure), et même.

La première partie montre comment travailler avec DriftNet et EtterCap et la deuxième partie combine DriftNet avec arpspoof.

Utilisation de DriftNet pour capturer des images avec EtterCap:

EtterCap est une suite d'outils utiles pour effectuer des attaques MIM (homme au milieu) avec un support pour la dissection active et passive de protocoles, il prend en charge les plugins pour ajouter des fonctionnalités et fonctionne en définissant l'interface en mode promectueux et en empoisonnement ARP.

Pour commencer, sur Debian et les distributions Linux basées exécutez la commande suivante pour installer

# apt install ettercap-graphical -y

Installez maintenant Wireshark en fonctionnant:

# apt installer wireshark -y

Pendant le processus d'installation, Wireshark vous demandera si les utilisateurs non racinaires peuvent capturer des paquets, prendre votre décision et appuyer sur ENTRER continuer.

Enfin pour installer DriftNet en utilisant APT RUN:

# apt install driftnet -y

Une fois tous les logiciels installés, pour éviter d'interrompre la connexion cible, vous devez activer le transfert IP en exécutant la commande suivante:

# CAT / Proc / Sys / Net / IPv4 / IP_Forward
# EtterCap -TQI ENP2S0 -M ARP: Remote ////
# echo "1"> / proc / sys / net / ipv4 / ip_forward

Vérifier que le transfert IP a été correctement activé en exécutant:

EtterCap commencera à numériser tous les hôtes

Tandis que EtterCap scanne, le réseau Run DriftNet à l'aide de l'indicateur -I pour spécifier l'interface comme dans l'exemple suivant:

# driftnet -i enp2s0

DriftNet ouvrira une fenêtre noire dans laquelle les images apparaîtront:

Si les images ne sont pas affichées même lorsque vous accédez à d'autres appareils, les images via des protocoles non cryptés tests si le transfert IP est à nouveau correctement activé, puis lancez DriftNet:

DriftNet commencera à montrer les images:

Par défaut, les images interceptées sont enregistrées à l'intérieur du répertoire / TMP avec le préfixe "Drifnet". En ajoutant l'indicateur -D, vous pouvez spécifier un répertoire de destination, dans l'exemple suivant, j'enregistre les résultats dans le répertoire appelé LinuxHintTMP:

# driftnet -d linuxhinttmp -i enp2s0

Vous pouvez vérifier dans le répertoire et vous trouverez les résultats:

Utilisation de DriftNet pour capturer des images avec ArpSpoofing:

Arpspoof est un outil inclus dans les outils DSNIFF. La suite DSNiff comprend des outils d'analyse de réseau, de capture de paquets et d'attaques spécifiques contre des services spécifiés, toute la suite comprend: arpspoof, dnspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof, etc.

Alors que dans l'exemple précédent, les images capturées appartenaient à des cibles aléatoires dans l'exemple actuel, je vais attaquer l'appareil avec IP 192.168.0.9. Dans ce cas, le processus combine une attaque ARP forgeant l'adresse de la passerelle réelle, ce qui fait croire que nous sommes la passerelle; Ceci est un autre exemple classique d'un «homme dans l'attaque moyenne».

Pour commencer, sur Debian ou les distributions Linux basées, installez le paquet DSNIFF via APT en fonctionnant:

# apt install dsniff -y

Activer le transfert IP en exécutant:

# echo "1"> / proc / sys / net / ipv4 / ip_forward

Exécutez Arpspoof définissant l'interface à l'aide du drapeau -I, définissez la passerelle et la cible suivie du drapeau -T:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Maintenant, lancez DriftNet en fonctionnant:

# driftnet -i wlp3s0

Comment se protéger contre les attaques de reniflement

L'interception du trafic est assez facile avec n'importe quel programme de reniflement, tout utilisateur sans connaissance et avec des instructions détaillées comme celle trouvée dans ce tutoriel peut effectuer une attaque interceptant des informations privées.

Bien que la capture du trafic soit facile, c'est aussi le crypter, donc lorsqu'il est capturé, il reste illisible pour l'attaquant. La bonne façon d'éviter de telles attaques est de garder des protocoles sûrs comme HTTP, SSH, SFTP et refuser de travailler sur des protocoles non sécurisés, sauf si vous êtes dans un protocole VPN ou SAE avec une authentification de point final pour empêcher les adresses contrefaçon des adresses.

Les configurations doivent être effectuées correctement, car avec des logiciels comme DriftNet, vous pouvez toujours voler des supports à des sites protégés par SSL si l'élément spécifique passe par un protocole non sécurisé.

Des organisations ou des individus complexes qui ont besoin d'assurance de la sécurité peuvent s'appuyer sur des systèmes de détection d'intrusion avec capacité à analyser les paquets détectant les anomalies.

Conclusion:

Tous les logiciels répertoriés dans ce didacticiel sont inclus par défaut dans Kali Linux, la distribution principale de piratage Linux et les référentiels Debian et dérivés. Effectuer une attaque de reniflement ciblant les médias comme les attaques illustrées ci-dessus est vraiment facile et prend des minutes. Le principal obstacle est que ce n'est que utile à travers des protocoles non cryptés qui ne sont plus largement utilisés. EtterCap et la suite DSNiff qui contient des arpspoof contiennent de nombreuses fonctionnalités et utilisations supplémentaires qui n'ont pas été expliquées dans ce tutoriel et méritent votre attention, la gamme d'applications va de la reniflement des images à des attaques complexes impliquant l'authentification et Des services tels que Telnet, FTP, POP, IMAP, Rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, Socks 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG ou Monkey Au milieu de dsniff (https: // linux.mourir.net / man / 8 / sshmitm).

J'espère que vous avez trouvé ce tutoriel sur le tutoriel de commande DriftNet et des exemples utiles.