Segurança

Tutorial e exemplos do comando Driftnet

Tutorial e exemplos do comando Driftnet
Sniffing consiste em interceptar pacotes através de uma rede para obter seu conteúdo. Quando compartilhamos uma rede, interceptar o tráfego que passa por ela é muito fácil com um sniffer, é por isso que a criptografia de protocolo como https é tão importante, quando o tráfego não é criptografado, até mesmo as credenciais vão em texto simples e podem ser interceptadas por invasores.

Este tutorial foca na interceptação de mídia, especificamente imagens usando o sniffer Driftnet, como você verá, só será possível capturar imagens passando por protocolos não criptografados como http em vez de https, e até mesmo imagens desprotegidas em sites protegidos com SSL (elementos inseguros).

A primeira parte mostra como trabalhar com Driftnet e Ettercap e a segunda parte combina Driftnet com ArpSpoof.

Usando Driftnet para capturar imagens com Ettercap:

Ettercap é um conjunto de ferramentas úteis para realizar ataques MiM (Man in the Middle) com suporte para dissecção ativa e passiva de protocolos, ele suporta plug-ins para adicionar recursos e funciona configurando a interface em modo promíscuo e envenenamento de arp.

Para começar, em distribuições Debian e Linux baseadas, execute o seguinte comando para instalar

# apt install ettercap-graphical -y

Agora instale o Wireshark executando:

# apt install Wirehark -y

Durante o processo de instalação, o Wireshark irá perguntar se usuários não root são capazes de capturar pacotes, tome sua decisão e pressione ENTRAR continuar.

Finalmente, para instalar o Driftnet usando o apt run:

# apt install driftnet -y

Depois que todo o software estiver instalado, para evitar a interrupção da conexão de destino, você precisa habilitar o encaminhamento de IP executando o seguinte comando:

# cat / proc / sys / net / ipv4 / ip_forward
# ettercap -Tqi enp2s0 -M arp: remote ////
# echo “1”> / proc / sys / net / ipv4 / ip_forward

Verifique se o encaminhamento de IP foi habilitado corretamente executando:

Ettercap irá começar a escanear todos os hosts

Enquanto o Ettercap verifica a rede, execute o driftnet usando a sinalização -i para especificar a interface como no exemplo a seguir:

# driftnet -i enp2s0

Driftnet abrirá uma janela preta na qual as imagens aparecerão:

Se as imagens não forem exibidas mesmo quando você acessar imagens de outros dispositivos por meio de protocolos não criptografados, teste se o encaminhamento de IP está habilitado corretamente novamente e inicie o driftnet:

Driftnet começará a mostrar imagens:

Por padrão, as imagens interceptadas são salvas dentro do diretório / tmp com o prefixo “drifnet”. Ao adicionar a sinalização -d, você pode especificar um diretório de destino. No exemplo a seguir, salvo os resultados dentro do diretório chamado linuxhinttmp:

# driftnet -d linuxhinttmp -i enp2s0

Você pode verificar dentro do diretório e encontrará os resultados:

Usando Driftnet para capturar imagens com ArpSpoofing:

ArpSpoof é uma ferramenta incluída nas ferramentas Dsniff. O pacote Dsniff inclui ferramentas para análise de rede, captura de pacotes e ataques específicos contra serviços especificados, o pacote completo inclui: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof, etc.

Enquanto no exemplo anterior as imagens capturadas pertenciam a alvos aleatórios no exemplo atual, vou atacar o dispositivo com IP 192.168.0.9. Neste caso, o processo combina um ataque ARP forjando o endereço do gateway real, fazendo a vítima acreditar que somos o gateway; este é outro exemplo clássico de um "Ataque do Homem no Meio".

Para começar, em distribuições Debian ou Linux baseadas, instale o pacote Dsniff por meio do apt executando:

# apt install dsniff -y

Habilite o encaminhamento de IP executando:

# echo “1”> / proc / sys / net / ipv4 / ip_forward

Execute ArpSpoof definindo a interface usando o sinalizador -i, defina o gateway e o destino seguido pelo sinalizador -t:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Agora inicie o Driftnet executando:

# driftnet -i wlp3s0

Como se proteger contra ataques de farejamento

Interceptar o tráfego é muito fácil com qualquer programa de farejamento, qualquer usuário sem conhecimento e com instruções detalhadas como as encontradas neste tutorial pode realizar um ataque interceptando informações privadas.

Embora capturar o tráfego seja fácil, é necessário criptografá-lo também para que, quando capturado, ele permaneça ilegível para o invasor. A maneira adequada de prevenir tais ataques é manter protocolos seguros como HTTP, SSH, SFTP e recusar-se a trabalhar com protocolos inseguros, a menos que você esteja em uma VPN ou protocolo sae com autenticação de endpoint para evitar falsificação de endereços.

As configurações devem ser feitas corretamente, pois com software como o Driftnet você ainda pode roubar mídia de sites protegidos por SSL se o elemento específico passar por um protocolo inseguro.

Organizações complexas ou indivíduos que precisam de garantia de segurança podem contar com Sistemas de Detecção de Intrusão com capacidade de analisar pacotes detectando anomalias.

Conclusão:

Todos os softwares listados neste tutorial são incluídos por padrão no Kali Linux, a principal distribuição de hackers Linux e no Debian e repositórios derivados. Realizar um ataque de farejamento visando a mídia como os ataques mostrados acima é realmente fácil e leva minutos. O principal obstáculo é que só é útil por meio de protocolos não criptografados que não são mais usados. Tanto o Ettercap quanto o pacote Dsniff que contém Arpspoof contêm muitos recursos adicionais e usos que não foram explicados neste tutorial e merecem sua atenção, a gama de aplicações varia de farejar imagens a ataques complexos envolvendo autenticação e credenciais como Ettercap ao farejar credenciais para serviços como TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG ou Monkey no meio de dSniff (https: // linux.morrer.net / man / 8 / sshmitm).

Espero que você tenha achado este tutorial sobre o tutorial de comando Driftnet e exemplos úteis.

Top 5 cartas de captura de jogos
Todos nós vimos e amamos streaming de jogos no YouTube. PewDiePie, Jakesepticye e Markiplier são apenas alguns dos melhores jogadores que ganharam mil...
Como desenvolver um jogo no Linux
Uma década atrás, poucos usuários de Linux preveriam que seu sistema operacional favorito um dia seria uma plataforma de jogos popular para videogames...
Portas de código aberto para motores de jogos comerciais
Recriações gratuitas, de código aberto e de mecanismo de jogo de plataforma cruzada podem ser usadas para jogar jogos antigos, bem como alguns dos tít...