Tento výukový program sa zameriava na zachytávanie médií, konkrétne obrázkov pomocou sledovacieho modulu Driftnet, pretože uvidíte, že bude možné zachytiť iba obrázky prechádzajúce nezašifrovanými protokolmi, ako je http, a nie https, a dokonca aj nechránené obrázky v rámci stránok chránených pomocou SSL (nezabezpečené prvky).
Prvá časť ukazuje, ako pracovať s Driftnet a Ettercap a druhá časť kombinuje Driftnet s ArpSpoof.
Používanie siete Driftnet na snímanie obrázkov pomocou protokolu Ettercap:
Ettercap je sada nástrojov užitočných na uskutočňovanie útokov MiM (Man in the Middle) s podporou aktívnej a pasívnej disekcie protokolov, podporuje doplnky na pridanie funkcií a funguje nastavením rozhrania v promiskuitnom režime a otravou arp.
Ak chcete začať, v distribúciách Debian a Linuxu spustite nasledujúci príkaz na inštaláciu
# apt nainštalovať ettercap-graphical -y
Teraz nainštalujte Wireshark spustením:
# apt nainštalujte wireshark -y
Počas procesu inštalácie sa Wireshark opýta, či sú užívatelia bez oprávnenia root schopní zachytiť pakety, urobte svoje rozhodnutie a stlačte VSTÚPTE pokračovať.
Nakoniec nainštalujte Driftnet pomocou apt run:
# apt nainštalovať driftnet -y
Po nainštalovaní všetkého softvéru musíte povoliť preposielanie IP spustením nasledujúceho príkazu, aby ste zabránili prerušeniu cieľového pripojenia:
# cat / proc / sys / net / ipv4 / ip_forward# ettercap -Tqi enp2s0 -M arp: remote ////
# echo „1“> / proc / sys / net / ipv4 / ip_forward
Skontrolujte, či bolo presmerovanie IP správne povolené vykonaním:
Ettercap začne skenovať všetkých hostiteľov
Zatiaľ čo Ettercap skenuje sieť, spustite driftnet pomocou príznaku -i na určenie rozhrania, ako v nasledujúcom príklade:
# driftnet -i enp2s0
Driftnet otvorí čierne okno, v ktorom sa zobrazia obrázky:
Ak sa obrázky nezobrazia ani pri prístupe z iných zariadení k obrázkom prostredníctvom nezašifrovaných protokolov, otestujte, či je znova správne povolené presmerovanie IP, a potom spustite driftnet:
Driftnet začne zobrazovať obrázky:
Zachytené obrázky sa predvolene ukladajú do adresára / tmp s predponou „drifnet“. Pridaním príznaku -d môžete určiť cieľový adresár, v nasledujúcom príklade uložím výsledky do adresára s názvom linuxhinttmp:
# driftnet -d linuxhinttmp -i enp2s0
Môžete skontrolovať vnútri adresára a nájdete výsledky:
Používanie Driftnetu na snímanie obrázkov pomocou ArpSpoofing:
ArpSpoof je nástroj zahrnutý do nástrojov Dsniff. Sada Dsniff obsahuje nástroje na sieťovú analýzu, zachytávanie paketov a konkrétne útoky na určené služby, celá sada obsahuje: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof atď.
Zatiaľ čo v predchádzajúcom príklade patrili zachytené obrázky k náhodným cieľom, v aktuálnom príklade zaútočím na zariadenie s IP 192.168.0.9. V tomto prípade proces kombinuje útok ARP sfalšovaný na skutočnú adresu brány, vďaka čomu je obeť presvedčená, že sme bránou; toto je ďalší klasický príklad „Man in the Middle Attack“.
Na začiatok nainštalujte na Debiane alebo na Linuxových distribúciách balík Dsniff cez apt spustením:
# apt nainštalovať dsniff -y
Povoliť preposielanie IP vykonaním:
# echo „1“> / proc / sys / net / ipv4 / ip_forward
Spustite ArpSpoof definujúci rozhranie pomocou príznaku -i, definujte bránu a cieľ nasledovaný príznakom -t:
# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9
Teraz spustite Driftnet spustením:
# driftnet -i wlp3s0
Ako sa chrániť pred útokmi čuchania
Zachytávanie prenosu je celkom ľahké s akýmkoľvek programom na sledovanie, každý používateľ bez vedomia a s podrobnými pokynmi, aké nájdete v tomto výučbe, môže vykonať útok zachytávajúci súkromné informácie.
Aj keď je snímanie prenosu jednoduché, je potrebné ho tiež zašifrovať, aby po zachytení zostal pre útočníka nečitateľný. Správnym spôsobom, ako zabrániť takýmto útokom, je udržiavanie bezpečných protokolov, ako sú HTTP, SSH, SFTP, a odmietnutie pracovať prostredníctvom nezabezpečených protokolov, pokiaľ nie ste v rámci protokolu VPN alebo protokolu SAE s autentifikáciou koncového bodu, aby ste zabránili falšovaniu adries.
Konfigurácie musia byť vykonané správne, pretože so softvérom ako Driftnet stále môžete ukradnúť médium zo stránok chránených SSL, ak konkrétny prvok prechádza nezabezpečeným protokolom.
Komplexné organizácie alebo jednotlivci, ktorí potrebujú zaistenie bezpečnosti, sa môžu spoľahnúť na systémy detekcie vniknutia so schopnosťou analyzovať pakety zisťujúce anomálie.
Záver:
Všetok softvér uvedený v tomto výučbe je štandardne zahrnutý v Kali Linux, hlavnej distribúcii hackerských Linuxov a v Debiane a odvodených úložiskách. Uskutočnenie útoku zameraného na médiá, ako sú útoky uvedené vyššie, je skutočne ľahké a trvá to niekoľko minút. Hlavnou prekážkou je, že je užitočná iba prostredníctvom nezašifrovaných protokolov, ktoré sa už veľmi nepoužívajú. Sada Ettercap aj sada Dsniff, ktorá obsahuje Arpspoof, obsahujú mnoho ďalších funkcií a použití, ktoré v tomto návode neboli vysvetlené a zaslúžia si vašu pozornosť. Rozsah aplikácií sa pohybuje od čuchania obrázkov až po zložité útoky zahŕňajúce autentizáciu a prihlasovacie údaje, ako je napríklad Ettercap, služby ako TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG alebo Monkey v MIddle dSniff (https: // linux.zomrieť.net / man / 8 / sshmitm).
Dúfam, že vám tento návod na ukážku príkazov Driftnet a príklady pomohol.