Sicherheit

Tutorial und Beispiele für Driftnet-Befehle

Tutorial und Beispiele für Driftnet-Befehle
Sniffing besteht darin, Pakete über ein Netzwerk abzufangen, um ihren Inhalt zu erhalten. Wenn wir uns ein Netzwerk teilen, ist es ziemlich einfach, den durchlaufenden Datenverkehr mit einem Sniffer abzufangen. Deshalb ist eine Protokollverschlüsselung wie https so wichtig, wenn der Datenverkehr unverschlüsselt ist, werden sogar Anmeldeinformationen im Klartext angezeigt und können von Angreifern abgefangen werden.

Dieses Tutorial konzentriert sich auf das Abfangen von Medien, insbesondere Bildern mit dem Driftnet-Sniffer, da Sie sehen werden, dass es nur möglich ist, Bilder zu erfassen, die über unverschlüsselte Protokolle wie http statt https gehen, und sogar ungeschützte Bilder auf Websites, die mit SSL (unsichere Elemente) geschützt sind.

Der erste Teil zeigt die Arbeit mit Driftnet und Ettercap und der zweite Teil kombiniert Driftnet mit ArpSpoof.

Verwenden von Driftnet zum Aufnehmen von Bildern mit Ettercap:

Ettercap ist eine Suite von Tools, die nützlich sind, um MiM-Angriffe (Man in the Middle) durchzuführen, mit Unterstützung für aktive und passive Analyse von Protokollen, es unterstützt Plugins zum Hinzufügen von Funktionen und funktioniert, indem es die Schnittstelle in den Promiscuous-Modus und Arp-Poisoning setzt.

Führen Sie zunächst auf Debian und basierenden Linux-Distributionen den folgenden Befehl zur Installation aus command

# apt install ettercap-graphical -y

Installieren Sie nun Wireshark, indem Sie Folgendes ausführen:

# apt install wireshark -y

Während des Installationsvorgangs wird Wireshark fragen, ob Nicht-Root-Benutzer Pakete erfassen können, treffen Sie Ihre Entscheidung und drücken Sie EINGEBEN weitermachen.

Um schließlich Driftnet mit apt run zu installieren:

# apt Driftnet installieren -y

Sobald die gesamte Software installiert ist, müssen Sie die IP-Weiterleitung aktivieren, indem Sie den folgenden Befehl ausführen, um eine Unterbrechung der Zielverbindung zu verhindern:

# cat /proc/sys/net/ipv4/ip_forward
# ettercap -Tqi enp2s0 -M arp:Remote ////
# echo „1“> /proc/sys/net/ipv4/ip_forward

Überprüfen Sie, ob die IP-Weiterleitung ordnungsgemäß aktiviert wurde, indem Sie Folgendes ausführen:

Ettercap beginnt mit dem Scannen aller Hosts

Während Ettercap das Netzwerk scannt, führen Sie Driftnet mit dem Flag -i aus, um die Schnittstelle wie im folgenden Beispiel anzugeben:

# Treibnetz -i enp2s0

Driftnet öffnet ein schwarzes Fenster, in dem Bilder erscheinen:

Wenn Bilder nicht angezeigt werden, auch wenn Sie von anderen Geräten über unverschlüsselte Protokolle auf Bilder zugreifen, testen Sie, ob die IP-Weiterleitung wieder ordnungsgemäß aktiviert ist, und starten Sie dann driftnet:

Driftnet beginnt mit der Anzeige von Bildern:

Abgefangene Bilder werden standardmäßig im Verzeichnis /tmp mit dem Präfix „drifnet“ gespeichert. Durch Hinzufügen des Flags -d können Sie ein Zielverzeichnis angeben, im folgenden Beispiel speichere ich die Ergebnisse in dem Verzeichnis namens linuxhinttmp:

# driftnet -d linuxhinttmp -i enp2s0

Sie können im Verzeichnis nachsehen und die Ergebnisse finden:

Verwenden von Driftnet zum Aufnehmen von Bildern mit ArpSpoofing:

ArpSpoof ist ein Tool, das in den Dsniff-Tools enthalten ist. Die Dsniff-Suite umfasst Tools für die Netzwerkanalyse, Paketerfassung und spezifische Angriffe gegen bestimmte Dienste, die gesamte Suite umfasst:arpspoof,dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof usw.

Während im vorherigen Beispiel aufgenommene Bilder zu zufälligen Zielen gehörten, werde ich im aktuellen Beispiel das Gerät mit IP 192 angreifen.168.0.9. In diesem Fall kombiniert der Prozess einen ARP-Angriff, der die echte Gateway-Adresse fälscht und das Opfer glauben lässt, dass wir das Gateway sind; Dies ist ein weiteres klassisches Beispiel für einen „Man-in-the-Middle-Angriff“.

Installieren Sie zunächst auf Debian- oder basierten Linux-Distributionen das Dsniff-Paket über apt, indem Sie Folgendes ausführen:

# apt install dsniff -y

Aktivieren Sie die IP-Weiterleitung, indem Sie Folgendes ausführen:

# echo „1“> /proc/sys/net/ipv4/ip_forward

Führen Sie ArpSpoof aus, um die Schnittstelle mit dem Flag -i zu definieren, definieren Sie das Gateway und das Ziel, gefolgt vom Flag -t:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Starten Sie jetzt Driftnet, indem Sie Folgendes ausführen:

# Treibnetz -i wlp3s0

So schützen Sie sich vor Sniffing-Angriffen

Das Abfangen des Datenverkehrs ist mit jedem Sniffing-Programm ziemlich einfach, jeder Benutzer ohne Kenntnisse und mit detaillierten Anweisungen wie in diesem Tutorial kann einen Angriff ausführen, der private Informationen abfängt.

Während das Erfassen des Datenverkehrs einfach ist, muss er auch verschlüsselt werden, damit er nach dem Erfassen für den Angreifer unlesbar bleibt. Der richtige Weg, solche Angriffe zu verhindern, besteht darin, sichere Protokolle wie HTTP, SSH, SFTP zu verwenden und unsichere Protokolle zu verweigern, es sei denn, Sie befinden sich in einem VPN- oder Sae-Protokoll mit Endpunktauthentifizierung, um Adressenfälschungen zu verhindern.

Die Konfigurationen müssen ordnungsgemäß durchgeführt werden, da Sie mit Software wie Driftnet immer noch Medien von SSL-geschützten Sites stehlen können, wenn das jeweilige Element ein unsicheres Protokoll durchläuft.

Komplexe Organisationen oder Einzelpersonen, die Sicherheitsgarantien benötigen, können sich auf Intrusion Detection-Systeme verlassen, die Pakete analysieren und Anomalien erkennen.

Fazit:

Alle in diesem Tutorial aufgeführte Software ist standardmäßig in Kali Linux, der wichtigsten Hacking-Linux-Distribution, sowie in Debian und abgeleiteten Repositorys enthalten. Die Durchführung eines Sniffing-Angriffs auf Medien wie die oben gezeigten Angriffe ist wirklich einfach und dauert Minuten takes. Das Haupthindernis ist, dass es nur durch unverschlüsselte Protokolle nützlich ist, die nicht mehr weit verbreitet sind. Sowohl Ettercap als auch die Dsniff-Suite, die Arpspoof enthält, enthalten viele zusätzliche Funktionen und Verwendungen, die in diesem Tutorial nicht erklärt wurden und Ihre Aufmerksamkeit verdienen Dienste wie TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG oder Monkey mitten in dSniff (https://linux.sterben.net/man/8/sshmitm).

Ich hoffe, Sie fanden dieses Tutorial zum Driftnet-Befehls-Tutorial und die Beispiele nützlich.

So zeigen Sie OSD-Overlay in Vollbild-Linux-Apps und -Spielen an
Das Spielen von Spielen im Vollbildmodus oder die Verwendung von Apps im ablenkungsfreien Vollbildmodus kann Sie von relevanten Systeminformationen ab...
Top 5 Karten zur Spielaufnahme
Wir alle haben Streaming-Gameplays auf YouTube gesehen und geliebt. PewDiePie, Jakesepticye und Markiplier sind nur einige der Top-Gamer, die Millione...
So entwickeln Sie ein Spiel unter Linux
Vor einem Jahrzehnt hätten nicht viele Linux-Benutzer vorhergesagt, dass ihr Lieblingsbetriebssystem eines Tages eine beliebte Spieleplattform für kom...