Driftnet kommandoopplæring og eksempler

Driftnet kommandoopplæring og eksempler
Sniffing består av å avskjære pakker gjennom et nettverk for å få innholdet. Når vi deler et nettverk, er det ganske enkelt å avskjære trafikken som går gjennom det, det er derfor protokollkryptering som HTTP.

Denne opplæringen fokuserer på å avskjære medier, spesifikt bilder ved å bruke DriftNet -snifferen, da du vil se at det bare vil være mulig å ta bilder som går gjennom ukrypterte protokoller som HTTP i stedet for HTTP -er, og til og med uberettigede bilder i nettsteder beskyttet med SSL (usikre elementer).

Den første delen viser hvordan du jobber med Driftnet og Ettercap, og den andre delen kombinerer Driftnet med ArpSpoof.

Bruke DriftNet for å ta bilder med ettercap:

Utro.

For å begynne med, på Debian og baserte Linux -distribusjoner kjører følgende kommando for å installere

# Apt Installer ettercap -grafisk -y

Installer nå Wireshark ved å kjøre:

# Apt Installer Wireshark -y

Under installasjonsprosessen vil Wireshark spørre om ikke -root -brukere er i stand til å fange pakker, ta din beslutning og trykke på TAST INN å fortsette.

Til slutt for å installere DriftNet ved hjelp av APT RUN:

# Apt Install Driftnet -y

Når all programvare er installert, for å forhindre å avbryte måltilkoblingen, må du aktivere IP -videresending ved å kjøre følgende kommando:

# CAT/PROC/SYS/NET/IPV4/IP_FORWARD
# ettercap -tqi enp2s0 -m arp: fjern ////////////
# ekko “1”>/proc/sys/net/ipv4/ip_forward

Sjekk IP -videresendingen var riktig aktivert ved å utføre:

Ettercap vil begynne å skanne alle verter

Mens ettercap skanner nettverkskjøret driftnet ved hjelp av -i -flagget for å spesifisere grensesnittet som i følgende eksempel:

# driftnet -i enp2s0

Driftnet vil åpne et svart vindu der bilder vil vises:

Hvis bilder ikke vises selv når du får tilgang til fra andre enheter bilder gjennom ukrypterte protokoller -test om IP -videresending er riktig aktivert igjen og deretter lansere Driftnet:

Driftnet begynner å vise bilder:

Som standard lagres avskjærte bilder i /TMP -katalogen med prefikset “Drifnet”. Ved å legge til flagget -D kan du spesifisere en destinasjonskatalog, i følgende eksempel lagrer jeg resultatene i katalogen som heter LinuxHintTMP:

# Driftnet -D LinuxHintTMP -i ENP2S0

Du kan sjekke inne i katalogen, og du finner resultatene:

Bruke DriftNet for å ta bilder med arpspoofing:

Arpspoof er et verktøy som er inkludert i DSNIFF -verktøyene. DSNIFF -suiten inkluderer verktøy for nettverksanalyse, pakkerfangst og spesifikke angrep mot spesifiserte tjenester, hele suiten inkluderer: arpspoof, dnspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macoF, osv.

Mens i forrige eksempel fanget bilder tilhørte tilfeldige mål i det nåværende eksemplet, vil jeg angripe enheten med IP 192.168.0.9. I dette tilfellet kombinerer prosessen et ARP -angrep som smirer den virkelige gateway -adressen, slik at offeret tror at vi er inngangsporten; Dette er et annet klassisk eksempel på en "mann i mellomangrepet".

For å begynne, på Debian eller baserte Linux -distribusjoner, installerer DSNIFF -pakken gjennom APT ved å løpe:

# apt installer dsniff -y

Aktiver IP -videresending ved å utføre:

# ekko “1”>/proc/sys/net/ipv4/ip_forward

Kjør arpspoof Definere grensesnittet ved hjelp av flagget -I, definer gateway og mål etterfulgt av -T -flagget:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Start nå DriftNet ved å løpe:

# driftnet -i wlp3s0

Hvordan bli beskyttet mot snusende angrep

Å avskjære trafikk er ganske enkelt med ethvert sniffingprogram, enhver bruker uten kunnskap og med detaljerte instruksjoner som funnet i denne opplæringen kan utføre et angrep som avskjærer privat informasjon.

Selv om det er enkelt å fange trafikk, er det å kryptere den også, så når den blir fanget, forblir den uleselig for angriperen. Den riktige måten å forhindre slike angrep på er å holde trygge protokoller som HTTP, SSH, SFTP og nekter å jobbe gjennom usikre protokoller med mindre du er innenfor en VPN- eller SAE -protokoll med endepunktgodkjenning for å forhindre adresser for forfalskning.

Konfigurasjoner må gjøres riktig som med programvare som DriftNet, du kan fremdeles stjele medier fra SSL -beskyttede nettsteder hvis det spesifikke elementet går gjennom en usikker protokoll.

Komplekse organisasjoner eller enkeltpersoner som trenger sikkerhetssikring kan stole på inntrengingsdeteksjonssystemer med evne til å analysere pakker som oppdager anomalier.

Konklusjon:

All programvare som er oppført i denne opplæringen er som standard inkludert i Kali Linux, den viktigste hacking Linux -distribusjonen og i Debian og avledet depoter. Å utføre et sniffende angrep målrettet medier som angrepene som er vist ovenfor er veldig enkelt og tar minutter. Hovedhindringen er, det er bare nyttig gjennom ukrypterte protokoller som ikke er mye brukt lenger. Både ettercap og DSNIFF -suiten som inneholder arpspoof inneholder mange tilleggsfunksjoner og bruksområder som ikke ble forklart i denne opplæringen og fortjener din oppmerksomhet, spekteret av applikasjoner fra å snuse bilder til komplekse angrep som involverer autentisering og legitimasjon som ettercap når du snuser legitimasjon for Tjenester som Telnet, FTP, POP, IMAP, Rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG eller Monkey Midt i DSNIFF (https: // linux.dø.nett/mann/8/sshmitm).

Jeg håper du fant denne opplæringen på DriftNet Command Tutorial og eksempler nyttig.