Driftnet auf Debian schnüffeln Bilder innerhalb eines Netzwerks

Driftnet auf Debian schnüffeln Bilder innerhalb eines Netzwerks
In diesem Tutorial schnüffeln wir ein Netzwerk, um grafische Inhalte aus dem Verkehr der Geräte abzufangen.Wir lernen, wie Sie Informationen abfangen, die durch unverschlüsselte Protokolle wie HTTP geliefert werden.

In diesem Fall werden wir Bilder abfangen. Wir werden feststellen, dass Bilder von Benutzern heruntergeladen oder hochgeladen werden, die von Kameraberosen generiert werden. Im nächsten Artikel werden wir nach Anmeldeinformationen scannen.

Die wichtigsten Tools zur Durchführung dieses Schnüffels sind EtterCap und Driftnet. Anfangs sollte dieses Tutorial auch Anmeldeinformationen enthalten, aber nachdem sie alle Tutorials online auf Driftnet gefunden haben Einfach, aber alle Schritte müssen ausgeführt werden, wahrscheinlich sind andere Tutorials auf Kali ausgerichtet, was standardmäßig die richtigen Einstellungen für das Programm zur Arbeit bringt, da es Ausführung ist und dies für viele Benutzer nicht der Fall ist.

In diesem Fall habe ich Zugriff auf ein verkabeltes Netzwerk, aber wenn Sie Hilfe benötigen, um den Zugriff auf das Netzwerk einer anderen Person zu erzwingen.

Installieren geeigneter Pakete

Ettercap: von seiner eigenen Website als Suite für „Man in the Middle“ -Angriffe vorgestellt. So installieren Sie es einfach ausführen:

APT Installieren Sie ETTERCAP-Text-Nur -y -y
APT INSTALLIERT ETTERCAP -GRAPHICAL -Y

Wireshark: als Paketanalysator vorgestellt. Um es zu installieren:

APT installieren Sie Wireshark -y

In meinem Fall sind einige Tools bereits installiert und Linux informiert, dass es bereits installiert und aktualisiert ist.

Driftnet: Dies ist ein Sniffer für Bilder auf Kali Linux, um es auf Debian oder Ubuntu zu installieren

APT installieren Driftnet -y

Bilder aus dem Netzwerk erfassen

Sobald Sie die richtige Software installiert haben, beginnen wir mit dem Abfangen von Bildern, um den Datenverkehr abzufangen, ohne die „Opfer“ -Kinne zu blockieren, müssen wir die IP_forward aktivieren, um dies auszuführen:

echo "1">/proc/sys/net/ipv4/ip_forward

Dann mit der Analyse des Netzwerks ausführen:

EtterCap -tqi ENP2S0 -M ARP: Remote

Wobei ENP2S0 Ihr Netzwerkgerät festlegen.

Warten Sie, bis der Scan endet. Dann renne Driftnet In einem neuen Terminal, wie unten gezeigt:

DRIFTNET -i ENP2S0 (Denken Sie daran, ENP2S0 für Ihre richtige Netzwerkkarte zu ersetzen, e.G WLAN0 oder ETH0)

Wie Sie sehen können, dass ein schwarzes Fenster mit zwei Bildern aufgefordert wird, die sicherlich über unsichere Protokolle (HTTP) übertragen werden, werden sie sicherlich übertragen. Sie können auch einige Fehler im Terminal neben dem schwarzen Fenster sehen. Diese Fehler beziehen sich sowohl auf beschädigte Bilder (auf DriftNet) als auch auf falsch positives im Datenverkehr.
Lassen Sie den Scan -Fortschritt und DriftNet erhalten neue Bilder, sofern im Netzwerk verfügbar.

Ignorieren Sie das Hintergrundprogramm und konzentrieren Sie sich auf das schwarze Quadrat, das Sie mit Ihrer Maus ändern können, um Bilder auf komfortablere Weise zu sehen.

Wie Sie sehen, variieren die Bilder je nach Fortsetzung des Scanprozesses des Netzwerks.

Schließlich speichert Driftnet alle Bilder im Verzeichnis oder im Partition /TMP. Sie können Driftnets Unterverzeichnisse durch Ausführen sehen

LS /TMP

oder

CD /TMP

Schutz Ihres Netzwerks vor diesem Angriff

Die grundlegendste Möglichkeit, zu vermeiden, dass Sie schnüffeln und Ihre Privatsphäre durch Ihr Netzwerk schützen, besteht darin, nur sichere Protokolle zu verwenden. Versuchen Sie, den gesamten Verkehr nur durch sichere Protokolle wie HTTPS oder SFTP anstelle von HTTP oder FTP umzuleiten, um ein paar Beispiele zu geben. Die Verwendung von IPSec in Ihrem Netzwerk und die Trennung Ihres LAN und WAN sind auch gute Empfehlungen, um den Inhalt zu verbergen, mit dem Sie interagieren, und externe Versuche zu vermeiden, über WLAN zugreifen zu können.

In unseren nächsten Tutorials zeige ich Ihnen, wie Sie Anmeldeinformationen durch unverschlüsselte Protokolle, Benutzernamen, Passwörter und möglicherweise andere nützliche Informationen wie Website -URLs, die von den an das Netzwerk angehängten Geräten besucht wurden.

Ich hoffe, Sie werden dieses Tutorial hilfreich finden. Bleiben Sie mit LinuxHint in Kontakt, um weitere Tipps und Tutorials unter Linux zu erhalten.