Driftnet på Debian som snuser bilder i et nettverk

Driftnet på Debian som snuser bilder i et nettverk
I denne opplæringen vil vi snuse et nettverk for å avskjære grafisk innhold fra enhetens trafikk.Vi lærer hvordan du kan avskjære informasjon levert gjennom ukrypterte protokoller som HTTP.

I dette tilfellet vil vi avskjære bilder, vi oppdager at bilder blir lastet ned eller lastet opp av brukere som generert av kameraenheter, i neste artikkel skanner vi etter legitimasjon.

Hovedverktøyene for å utføre denne snusingen er ettercap og driftnet, i utgangspunktet var denne opplæringen ment å inkludere legitimasjon også, men etter å ha funnet alle opplæringsprogrammer på nettet på DriftNet er ikke fullført. Jeg foretrakk å la den være dedikert til brukere med vanskeligheter med å snuse bilder, prosessen er pen Enkle, men alle trinn må gjennomføres, sannsynligvis er andre opplæringsprogrammer fokusert på Kali som som standard gir riktige innstillinger for at programmet skal fungere, siden det er utførelse og Thi ikke er tilfelle for mange brukere.

I dette tilfellet har jeg tilgang til et kablet nettverk, men hvis du trenger hjelp til å tvinge tilgang til andres nettverk, kan du sjekke tidligere artikler om dette emnet publisert på Linuxhint.

Installere riktige pakker

Ettercap: Utvalgt av sitt eget nettsted som en suite for “Man in the Middle” -angrep. For å installere det bare Kjør:

apt installer ettercap-text-only -y
apt install ettercap -graphical -y

Wireshark: Utvalgt som en pakkeranalysator. For å installere det kjøres:

Apt installer wireshark -y

I mitt tilfelle er noen verktøy allerede installert og Linux informerer om at de allerede er installert og oppdatert.

Driftnet: Dette er en sniffer for bilder som er omtalt på Kali Linux, for å installere den på Debian eller Ubuntu Just Run:

Apt installer Driftnet -y

Fanger bilder fra nettverket

Når du har installert riktig programvare, la oss begynne å avskjære bilder, for å kunne avskjære trafikk uten å blokkere "offer" -forbindelsen, må vi aktivere IP_FORWARD, for å gjøre det utfør:

ekko "1">/proc/sys/net/ipv4/ip_forward

Så for å begynne å analysere nettverksutførelsen:

ettercap -tqi enp2s0 -m arp: fjernkontroll

Hvor enp2S0 angir nettverksenheten.

Vent til skanningen slutter. Løp deretter Driftnet I en ny terminal som vist nedenfor:

Driftnet -i enp2S0 (Husk å bytte ut ENP2S0 for riktig nettverkskort, e.g wlan0 eller eth0)

Som du kan se et svart vindu som blir bedt om med to bilder som sikkert blir overført gjennom usikre protokoller (HTTP). Du kan også se noen feil i terminalen ved siden av det svarte vinduet, disse feilene refererer både til korrupte bilder (til Driftnet) eller falsk positiv i trafikken.
La skannen fremgang og DriftNet vil få nye bilder hvis de er tilgjengelige i nettverket.

Ignorer bakgrunnsprogrammet og fokuser på det svarte torget som du kan endre størrelse med musen for å se bilder på en mer behagelig måte.

Som du ser at bilder varierer i henhold til skanneprosessen til nettverket fortsetter.

Endelig vil DriftNet lagre alle bilder på katalogen eller partisjonen /TMP, du kan se Driftnets underkataloger ved å kjøre

LS /TMP

eller

CD /TMP

Beskytte nettverket ditt mot dette angrepet

Den mest grunnleggende måten å unngå å bli sniffet og beskytte personvernet ditt gjennom nettverket ditt er bare å bruke sikre protokoller. Prøv å omdirigere all trafikk bare gjennom sikre protokoller som HTTPS eller SFTP i stedet for HTTP eller FTP for å gi et par eksempler. Å bruke IPsec i nettverket ditt og holde LAN og WAN -atskilt er også gode anbefalinger for å skjule innholdet du samhandler med og unngå eksterne forsøk på å få tilgang til gjennom WiFi.

I våre neste opplæringsprogrammer viser jeg deg hvordan du snuser legitimasjon sendt gjennom ukrypterte protokoller også, brukernavn, passord og kanskje annen nyttig informasjon som nettadresser som er besøkt av enhetene som er knyttet til nettverket.

Jeg håper du vil finne denne opplæringen nyttig, hold kontakten med Linuxhint for flere tips og opplæringsprogrammer på Linux.