En este caso, interceptaremos imágenes, descubriremos imágenes descargadas o cargadas por los usuarios según lo generado por los dispositivos de cámara, en el próximo artículo escanearemos las credenciales.
Las principales herramientas para llevar a cabo este olfato son Ettercap y Driftnet, inicialmente este tutorial también debía incluir credenciales, pero después de encontrar todos los tutoriales en línea en Driftnet no están completos, prefiero dejarlo dedicado a los usuarios con dificultades, el proceso es bonito Simple, pero todos los pasos deben llevarse a cabo, probablemente otros tutoriales se centran en Kali, lo que trae de forma predeterminada la configuración adecuada para que el programa funcione ya que es ejecución y este no es el caso para muchos usuarios.
En este caso tengo acceso a una red con cable, pero si necesita ayuda para forzar el acceso a la red de otra persona, puede consultar artículos anteriores sobre este tema publicados en Linuxhint.
Instalación de paquetes adecuados
Attercap: Presentado por su propio sitio web como una suite para ataques "Man in the Middle". Para instalarlo, simplemente ejecute:
APT Instalar ettercap-text-solo -y
APT Instalar ettercap -grapmical -y
Wireshark: presentado como analizador de paquetes. Para instalarlo Ejecutar:
APT Instalar Wireshark -y
En mi caso, algunas herramientas ya están instaladas y Linux informa que ya está instalado y actualizado.
Red de deriva: Este es un sniffer para imágenes presentadas en Kali Linux, para instalarlo en Debian o Ubuntu Just Run:
APT install Driftnet -y
Capturar imágenes de la red
Una vez que haya instalado el software adecuado, comencemos a interceptar imágenes, para poder interceptar el tráfico sin bloquear la conexión de "víctima", necesitamos habilitar el IP_FORWARD, para ejecutarlo:
echo "1">/proc/sys/net/ipv4/ip_forward
Luego para comenzar a analizar la red ejecuta:
ettercap -tqi enp2s0 -m arp: remoto
Donde ENP2S0 configure su dispositivo de red.
Espere a que finalice el escaneo. Entonces corre red de deriva En un nuevo terminal como se muestra a continuación:
Driftnet -I ENP2S0
(Recuerde reemplazar ENP2S0 para su tarjeta de red adecuada, E.g wlan0 o eth0)
Como puede ver, una ventana negra provocada con dos imágenes que seguramente se están transfiriendo a través de protocolos inseguros (HTTP). También puede ver algunos errores en el terminal al lado de la ventana negra, estos errores se refieren tanto a imágenes corruptas (a Driftnet) o falsos positivos en el tráfico.
Deje que el escaneo progrese y Driftnet obtendrá nuevas imágenes si están disponibles en la red.
Ignore el programa de fondo y concéntrese en el cuadrado negro que puede cambiar el tamaño con el mouse para ver las imágenes de una manera más cómoda.
A medida que ve las imágenes, varían según el proceso de escaneo de la red continúa.
Finalmente, Driftnet almacenará todas las imágenes en el directorio o partición /tmp, puede ver los subdirectorios de Driftnet ejecutando
LS /TMP
o
CD /TMP
La forma más básica de evitar ser olfateado y proteger su privacidad a través de su red es usar solo protocolos seguros, trate de redirigir todo el tráfico solo a través de protocolos seguros como HTTPS o SFTP en lugar de HTTP o FTP para dar un par de ejemplos. El uso de IPSEC en su red y mantener su LAN y WAN separadas también son buenas recomendaciones para ocultar el contenido con el que interactúa y evitar intentos externos de acceder a través de WiFi.
En nuestros próximos tutoriales, también le mostraré cómo oler credenciales enviadas a través de protocolos no cifrados, nombres de usuario, contraseñas y tal vez otra información útil como URL del sitio web visitadas por los dispositivos adjuntos a la red.
Espero que encuentre útil este tutorial, manténgase en contacto con Linuxhint para obtener más consejos y tutoriales sobre Linux.