Turvallisuus

Driftnet-komento-opetusohjelma ja esimerkkejä

Driftnet-komento-opetusohjelma ja esimerkkejä
Nuuskaaminen tarkoittaa pakettien sieppaamista verkon kautta niiden sisällön saamiseksi. Kun jaamme verkon, sen läpi kulkevan liikenteen sieppaaminen on melko helppoa nuuskijalla, siksi httpsin kaltainen protokollasalaus on niin tärkeää, kun liikenne on salaamatonta, jopa tunnistetiedot menevät pelkkänä tekstinä ja hyökkääjät voivat siepata ne.

Tämä opetusohjelma keskittyy median, erityisesti Driftnet-haaroittimen, sieppaamiseen, koska huomaat, että on mahdollista kaapata vain salaamattomien protokollien läpi kulkevia kuvia, kuten http eikä https, ja jopa suojaamattomia kuvia SSL: llä suojatuilla sivustoilla (suojaamattomat elementit).

Ensimmäisessä osassa kerrotaan, miten Driftnet ja Ettercap toimivat, ja toisessa osassa Driftnet yhdistetään ArpSpoofiin.

Driftnetin käyttäminen kuvien ottamiseen Ettercapilla:

Ettercap on joukko työkaluja, jotka ovat hyödyllisiä MiM (Man in the Middle) -hyökkäysten suorittamiseen ja tukevat protokollien aktiivista ja passiivista jakamista, se tukee laajennuksia ominaisuuksien lisäämiseksi ja toimii asettamalla käyttöliittymä epäselvään tilaan ja ARP-myrkytykseen.

Ensinnäkin, Debianilla ja Linux-pohjaisilla jakeluilla asennetaan seuraava komento

# apt asenna ettercap-graafinen -y

Asenna Wireshark nyt suorittamalla:

# apt install wireshark -y

Asennuksen aikana Wireshark kysyy, pystyvätkö muut kuin root-käyttäjät kaappaamaan paketteja, tee päätöksesi ja paina TULLA SISÄÄN jatkaa.

Lopuksi asenna Driftnet apt-suorituksella:

# apt install driftnet -y

Kun kaikki ohjelmistot on asennettu, kohdeyhteyden keskeytymisen estämiseksi sinun on otettava käyttöön IP-edelleenlähetys suorittamalla seuraava komento:

# cat / proc / sys / net / ipv4 / ip_forward
# ettercap -Tqi enp2s0 -M arp: kaukosäädin ////
# echo “1”> / proc / sys / net / ipv4 / ip_forward

Tarkista, että ip-edelleenlähetys oli otettu käyttöön oikein suorittamalla:

Ettercap alkaa skannata kaikkia isäntiä

Samalla kun Ettercap skannaa verkon juoksevan ajoverkon käyttämällä -i-lippua määrittääkseen käyttöliittymän seuraavan esimerkin mukaisesti:

# ajoverkko -i enp2s0

Driftnet avaa mustan ikkunan, jossa kuvat näkyvät:

Jos kuvia ei näytetä, vaikka kuvia käytettäisiin muilta laitteilta salaamattomien protokollien kautta, testaa, onko IP-edelleenlähetys otettu uudelleen käyttöön oikein, ja käynnistä sitten driftnet:

Driftnet aloittaa kuvien näyttämisen:

Siepatut kuvat tallennetaan oletuksena / tmp-hakemistoon etuliitteellä "drifnet". Lisäämällä lippu -d voit määrittää kohdehakemiston, seuraavassa esimerkissä tallennan tulokset linuxhinttmp-nimiseen hakemistoon:

# driftnet -d linuxhinttmp -i enp2s0

Voit tarkistaa hakemistosta ja löydät tulokset:

Driftnetin käyttäminen kuvien ottamiseen ArpSpoofingilla:

ArpSpoof on Dsniff-työkaluihin sisältyvä työkalu. Dsniff-paketti sisältää työkalut verkkoanalyyseihin, pakettien sieppaamiseen ja tiettyihin palveluihin kohdistuviin hyökkäyksiin, koko sarja sisältää: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof jne.

Vaikka edellisessä esimerkissä otetut kuvat kuuluivat nykyisessä esimerkissä satunnaisiin kohteisiin, hyökkään laitteeseen IP 192: lla.168.0.9. Tässä tapauksessa prosessi yhdistää ARP-hyökkäyksen, joka takaa todellisen yhdyskäytävän osoitteen ja saa uhrin uskomaan, että olemme yhdyskäytävä; tämä on toinen klassinen esimerkki "Mies keskellä hyökkäyksestä".

Ensinnäkin, asenna Dsniff-paketti Debianin tai Linux-pohjaisten Linux-jakelujen avulla apt: n kautta suorittamalla:

# apt install dsniff -y

Ota IP-edelleenlähetys käyttöön suorittamalla:

# echo “1”> / proc / sys / net / ipv4 / ip_forward

Suorita ArpSpoof määrittelemällä käyttöliittymä lipun avulla -i, määritä yhdyskäytävä ja kohde, jota seuraa -t-lippu:

# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9

Käynnistä Driftnet nyt suorittamalla:

# ajoverkko -i wlp3s0

Kuinka suojautua haisteluhyökkäyksiltä

Liikenteen sieppaus on melko helppoa millä tahansa haistamisohjelmalla, kuka tahansa käyttäjä ilman tietämystä ja tämän opetusohjelman kaltaisilla yksityiskohtaisilla ohjeilla voi suorittaa hyökkäyksen, joka sieppaa yksityisiä tietoja.

Vaikka liikenteen sieppaaminen on helppoa, se on myös salattava, joten siepatessa se on hyökkääjälle lukukelvoton. Oikea tapa estää tällaisia ​​hyökkäyksiä on pitää turvallisia protokollia, kuten HTTP, SSH, SFTP, ja kieltäytyä toimimasta suojaamattomien protokollien kautta, ellet ole VPN- tai sae-protokollassa, jossa on päätepistetunnistus, osoitteen väärentämisen estämiseksi.

Määritykset on tehtävä oikein, sillä Driftnetin kaltaisilla ohjelmistoilla voit silti varastaa mediaa SSL-suojatuilta sivustoilta, jos tietty elementti käy läpi suojaamattoman protokollan.

Monimutkaiset organisaatiot tai henkilöt, jotka tarvitsevat tietoturvan, voivat luottaa tunkeutumisen havaitsemisjärjestelmiin, jotka pystyvät analysoimaan poikkeavuuksia havaitsevat paketit.

Päätelmä:

Kaikki tässä opetusohjelmassa luetellut ohjelmistot sisältyvät oletusarvoisesti Kali Linuxiin, Linuxin päähakkerointiin, Debianiin ja johdettuihin arkistoihin. Yllä esitettyjen hyökkäysten kaltaisen mediaan kohdistuvan haistavan hyökkäyksen toteuttaminen on todella helppoa ja kestää minuutteja. Suurin este on, että se on hyödyllinen vain salaamattomien protokollien kautta, joita ei enää käytetä laajalti. Sekä Ettercap että Dsniff-paketti, joka sisältää Arpspoofin, sisältää paljon lisäominaisuuksia ja käyttötarkoituksia, joita ei ole selitetty tässä opetusohjelmassa ja jotka ansaitsevat huomionne palvelut, kuten TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG tai Monkey dSniffin (https: // linux.kuolla.net / mies / 8 / sshmitm).

Toivon, että pidit tämän opastuksen Driftnet-komento-opetusohjelmasta ja esimerkkejä.

How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...
Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...
OpenTTD vs Simutrans
Creating your own transport simulation can be fun, relaxing and extremely enticing. That's why you need to make sure that you try out as many games as...