Driftnet en Debian Sniffing Images dentro de una red

Driftnet en Debian Sniffing Images dentro de una red
En este tutorial, olfatearemos una red para interceptar contenido gráfico desde el tráfico de los dispositivos.Aprenderemos a interceptar la información entregada a través de protocolos no cifrados como HTTP.

En este caso, interceptaremos imágenes, descubriremos imágenes descargadas o cargadas por los usuarios según lo generado por los dispositivos de cámara, en el próximo artículo escanearemos las credenciales.

Las principales herramientas para llevar a cabo este olfato son Ettercap y Driftnet, inicialmente este tutorial también debía incluir credenciales, pero después de encontrar todos los tutoriales en línea en Driftnet no están completos, prefiero dejarlo dedicado a los usuarios con dificultades, el proceso es bonito Simple, pero todos los pasos deben llevarse a cabo, probablemente otros tutoriales se centran en Kali, lo que trae de forma predeterminada la configuración adecuada para que el programa funcione ya que es ejecución y este no es el caso para muchos usuarios.

En este caso tengo acceso a una red con cable, pero si necesita ayuda para forzar el acceso a la red de otra persona, puede consultar artículos anteriores sobre este tema publicados en Linuxhint.

Instalación de paquetes adecuados

Attercap: Presentado por su propio sitio web como una suite para ataques "Man in the Middle". Para instalarlo, simplemente ejecute:

APT Instalar ettercap-text-solo -y
APT Instalar ettercap -grapmical -y

Wireshark: presentado como analizador de paquetes. Para instalarlo Ejecutar:

APT Instalar Wireshark -y

En mi caso, algunas herramientas ya están instaladas y Linux informa que ya está instalado y actualizado.

Red de deriva: Este es un sniffer para imágenes presentadas en Kali Linux, para instalarlo en Debian o Ubuntu Just Run:

APT install Driftnet -y

Capturar imágenes de la red

Una vez que haya instalado el software adecuado, comencemos a interceptar imágenes, para poder interceptar el tráfico sin bloquear la conexión de "víctima", necesitamos habilitar el IP_FORWARD, para ejecutarlo:

echo "1">/proc/sys/net/ipv4/ip_forward

Luego para comenzar a analizar la red ejecuta:

ettercap -tqi enp2s0 -m arp: remoto

Donde ENP2S0 configure su dispositivo de red.

Espere a que finalice el escaneo. Entonces corre red de deriva En un nuevo terminal como se muestra a continuación:

Driftnet -I ENP2S0 (Recuerde reemplazar ENP2S0 para su tarjeta de red adecuada, E.g wlan0 o eth0)

Como puede ver, una ventana negra provocada con dos imágenes que seguramente se están transfiriendo a través de protocolos inseguros (HTTP). También puede ver algunos errores en el terminal al lado de la ventana negra, estos errores se refieren tanto a imágenes corruptas (a Driftnet) o falsos positivos en el tráfico.
Deje que el escaneo progrese y Driftnet obtendrá nuevas imágenes si están disponibles en la red.

Ignore el programa de fondo y concéntrese en el cuadrado negro que puede cambiar el tamaño con el mouse para ver las imágenes de una manera más cómoda.

A medida que ve las imágenes, varían según el proceso de escaneo de la red continúa.

Finalmente, Driftnet almacenará todas las imágenes en el directorio o partición /tmp, puede ver los subdirectorios de Driftnet ejecutando

LS /TMP

o

CD /TMP

Proteger su red contra este ataque

La forma más básica de evitar ser olfateado y proteger su privacidad a través de su red es usar solo protocolos seguros, trate de redirigir todo el tráfico solo a través de protocolos seguros como HTTPS o SFTP en lugar de HTTP o FTP para dar un par de ejemplos. El uso de IPSEC en su red y mantener su LAN y WAN separadas también son buenas recomendaciones para ocultar el contenido con el que interactúa y evitar intentos externos de acceder a través de WiFi.

En nuestros próximos tutoriales, también le mostraré cómo oler credenciales enviadas a través de protocolos no cifrados, nombres de usuario, contraseñas y tal vez otra información útil como URL del sitio web visitadas por los dispositivos adjuntos a la red.

Espero que encuentre útil este tutorial, manténgase en contacto con Linuxhint para obtener más consejos y tutoriales sobre Linux.