DriftNet sur Debian Sniffing Images dans un réseau

DriftNet sur Debian Sniffing Images dans un réseau
Dans ce tutoriel, nous reniflerons un réseau pour intercepter le contenu graphique du trafic des appareils.Nous apprendrons à intercepter les informations fournies via des protocoles non cryptés tels que HTTP.

Dans ce cas, nous intercepterons les images, nous découvrirons les images téléchargées ou téléchargées par les utilisateurs comme générés par les appareils de caméra, dans le prochain article, nous allons rechercher des informations d'identification.

Les principaux outils pour réaliser ce reniflement sont EtterCap et DriftNet, initialement ce tutoriel était également censé inclure les informations d'identification, mais après avoir trouvé tous les tutoriels en ligne sur DriftNet ne sont pas terminés, je préférais le laisser dédié aux utilisateurs ayant des difficultés à renifler des images, le processus est joli Simple mais toutes les étapes doivent être effectuées, probablement d'autres tutoriels sont axés sur Kali, ce qui apporte par défaut par défaut pour que le programme fonctionne, car son exécution et ce n'est pas le cas pour de nombreux utilisateurs.

Dans ce cas, j'ai accès à un réseau câblé, mais si vous avez besoin d'aide pour forcer l'accès au réseau de quelqu'un d'autre, vous pouvez consulter des articles précédents sur ce sujet publiés sur Linuxhint.

Installation de packages appropriés

Ettercap: présenté par son propre site Web en tant que suite pour les attaques «Man in the Middle». Pour l'installer, il suffit d'exécuter:

apt install ettercap-text uniquement -y
APT installer ettercap-graphical -y

Wireshark: présenté comme analyseur de paquets. Pour l'installer Run:

apt install wireshark -y

Dans mon cas, certains outils sont déjà installés et Linux informe qu'il est déjà installé et mis à jour.

Dérive: Ceci est un renifleur pour les images présentées sur Kali Linux, pour l'installer sur Debian ou Ubuntu, il suffit de courir:

APT INSTALLATION DRIFTNET -Y

Capturer des images du réseau

Une fois que vous avez installé le logiciel approprié, commençons à intercepter les images, afin de pouvoir intercepter le trafic sans bloquer la connexion «victime», nous devons permettre à l'IP_Forward, de le faire:

ECHO "1"> / Proc / Sys / Net / IPv4 / IP_Forward

Ensuite, pour commencer à analyser le réseau Exécutez:

EtterCap -TQI ENP2S0 -M ARP: Remote

Où enp2s0 définit votre périphérique réseau.

Attendez que le scan se termine. Puis courez dérive Dans un nouveau terminal comme indiqué ci-dessous:

driftnet -i enp2s0 (N'oubliez pas de remplacer ENP2S0 pour votre carte réseau appropriée, E.g wlan0 ou eth0)

Comme vous pouvez le voir, une fenêtre noire a été invitée à deux images qui sont sûrement transférées via des protocoles dangereux (HTTP). Vous pouvez également voir quelques erreurs dans le terminal à côté de la fenêtre noire, ces erreurs se réfèrent à la fois à des images corrompues (à DriftNet) ou à un faux positif dans le trafic.
Laissez le scan progresser et DriftNet obtiendra de nouvelles images si disponibles dans le réseau.

Ignorez le programme d'arrière-plan et concentrez-vous sur le carré noir que vous pouvez redimensionner avec votre souris pour voir les images d'une manière plus confortable.

Comme vous le voyez, les images varient en fonction du processus de numérisation du réseau.

Enfin, DriftNet stockera toutes les images du répertoire ou de la partition / TMP, vous pouvez voir les sous-répertoires de DriftNet en exécutant

LS / TMP

ou

CD / TMP

Protéger votre réseau contre cette attaque

La façon la plus élémentaire d'éviter d'être reniflé et de protéger votre confidentialité via votre réseau est d'utiliser uniquement des protocoles sécurisés, d'essayer de rediriger tout le trafic uniquement via des protocoles sécurisés comme HTTPS ou SFTP au lieu de HTTP ou FTP pour donner quelques exemples. L'utilisation de IPSec dans votre réseau et de garder votre réseau LAN et WAN séparés sont également de bonnes recommandations pour masquer le contenu avec lequel vous interagissez et éviter les tentatives externes d'accès via WiFi.

Dans nos prochains tutoriels, je vous montrerai comment renifler les informations d'identification envoyées via des protocoles non cryptés, les noms d'utilisateur, les mots de passe et peut-être d'autres informations utiles comme les URL du site Web visitées par les appareils attachés au réseau.

J'espère que vous trouverez ce tutoriel utile, restez en contact avec LinuxHint pour plus de conseils et de tutoriels sur Linux.