Sniffing terdiri dari mencegat paket melalui jaringan untuk mendapatkan isinya. Saat kita berbagi jaringan, cukup mudah untuk mencegat lalu lintas yang melewatinya dengan sniffer, oleh karena itu enkripsi protokol seperti https sangat penting saat lalu lintas tidak terenkripsi, bahkan kredensial dikirim dalam teks biasa dan dapat dicegat oleh penyerang. :
Tutorial ini berfokus pada pengendapan media, khususnya gambar menggunakan Driftnet sniffer, karena Anda akan melihat bahwa pengambilan gambar hanya dapat dilakukan melalui protokol yang tidak dienkripsi seperti http, bukan https, dan bahkan gambar yang tidak dilindungi di situs yang dilindungi SSL ( elemen tidak aman) .
Bagian pertama menunjukkan cara bekerja dengan Driftnet dan Ettercap, dan bagian kedua menggabungkan Driftnet dengan ArpSpoof.
Menggunakan Driftnet untuk menggambar gambar dengan Ettercap:
Ettercap adalah toolkit yang berguna untuk melakukan serangan MiM (man-in-the-middle) dengan dukungan untuk fragmentasi protokol aktif dan pasif, mendukung plugin untuk menambah kemampuan, dan bekerja dengan menempatkan antarmuka dalam mode promiscuous dan peracunan arp.
Untuk memulai, jalankan perintah berikut untuk menginstal distribusi berbasis Debian dan Linux
# TIDAK Install ettercap-graphics -y:
Sekarang instal Wireshark dengan menjalankan:
# TIDAK Install kabel -y:
Selama proses instalasi, Wireshark akan menanyakan apakah pengguna non-root dapat menangkap paket, membuat keputusan, dan mengklik MEMASUKI untuk melanjutkan
Terakhir instal Driftnet menggunakan apt run.
# TIDAK Install jaring hanyut -y:
Setelah semua perangkat lunak diinstal, untuk mencegah koneksi target terputus, Anda harus mengaktifkan penerusan IP dengan menjalankan perintah berikut:
# cat /proc/sys/net/ipv4/ip_forward
# ettercap -Tqi enp2s0 -M arp:jauh ////
# echo “1”> /proc/sys/net/ipv4/ip_forward
Verifikasi bahwa penerusan ip diaktifkan dengan benar dengan menjalankan:
Ettercap akan mulai memindai semua server
Saat Ettercap memindai jaringan yang menjalankan driftnet, gunakan flag -i untuk menentukan antarmuka, seperti contoh berikut:
Driftnet akan membuka jendela hitam tempat gambar akan muncul.
Jika gambar tidak ditampilkan bahkan saat Anda mengakses gambar dari perangkat lain menggunakan protokol yang tidak dienkripsi, coba jika penerusan IP diaktifkan kembali dengan benar, lalu jalankan driftnet.
Driftnet akan mulai menampilkan gambar.
Secara default, crash image disimpan di direktori /tmp dengan awalan “drifnet”. Anda dapat menentukan direktori tujuan dengan menambahkan flag -d, pada contoh berikut saya menyimpan hasilnya di dalam direktori bernama linuxhinttmp.
# jaring hanyut D: linuxinttmp: dari enp2s0:
Anda dapat memeriksa di dalam direktori dan Anda akan menemukan hasilnya.
Menggunakan Driftnet untuk mengambil gambar dengan ArpSpoofing.
ArpSpoof adalah alat yang termasuk dalam alat Dsniff. Paket dsniff mencakup alat untuk analisis jaringan, penangkapan paket, dan serangan spesifik terhadap layanan tertentu, paket lengkapnya meliputi: arpspoof, dnsspoof, tcpkill, filesnarf, mailsnarf, tcpnice, urlsnarf, webspy, sshmitm, msgsnarf, macof, dan banyak lagi.
Jika pada contoh sebelumnya gambar yang diambil milik target acak, pada contoh saat ini saya akan menyerang perangkat dengan IP 192.168.0.9. Dalam hal ini, proses menggabungkan serangan ARP yang memalsukan alamat gateway yang sebenarnya, membuat korban percaya bahwa kami adalah gateway tersebut. ini adalah contoh klasik lain dari serangan Man in the Middle.
Untuk memulai, pada distribusi berbasis Debian atau Linux, instal paket Dsniff melalui apt dengan menjalankan:
Aktifkan penerusan IP dengan:
# gema “1:ยป>: /Proses/sistem:/jaringan/ipv4:/ip_maju:
Jalankan ArpSpoof dengan menyetel antarmuka menggunakan flag -i, setel gateway dan target diikuti dengan flag -t;
# sudo arpspoof dari wlp3s0: -T: 192.168.0.1 192.168.0.9
Sekarang luncurkan Driftnet dengan menjalankan:
Bagaimana bertahan dari serangan sniffer
Intersepsi lalu lintas cukup mudah dengan perangkat lunak sniffer apa pun, pengguna mana pun tanpa pengetahuan dan instruksi terperinci seperti dalam tutorial ini dapat melakukan serangan dengan mencegat informasi pribadi.
Saat menangkap lalu lintas itu mudah, begitu juga mengenkripsinya sehingga tetap tidak dapat dibaca oleh penyerang untuk pencegat. Cara yang tepat untuk mencegah serangan semacam itu adalah dengan tetap menggunakan protokol aman seperti HTTP, SSH, SFTP dan menolak untuk bekerja melalui protokol yang tidak aman kecuali Anda menggunakan VPN atau protokol sae dengan autentikasi titik akhir untuk mencegah spoofing alamat.
Konfigurasi harus dilakukan dengan benar karena dengan perangkat lunak seperti Driftnet, Anda masih dapat mencuri media dari situs yang dilindungi SSL jika item tertentu melewati protokol yang tidak aman.
Organisasi atau individu yang canggih dengan kebutuhan keamanan dapat mengandalkan sistem deteksi intrusi yang dapat menganalisis paket untuk mendeteksi anomali.
Kesimpulan:
Semua perangkat lunak yang tercantum dalam tutorial ini disertakan secara default di Kali Linux, distribusi utama peretas Linux, serta di Debian dan repositori turunan. Mengeksekusi serangan mengendus yang menargetkan media seperti serangan yang ditunjukkan di atas sangatlah mudah dan membutuhkan waktu beberapa menit. Kelemahan utamanya adalah ini hanya berguna pada protokol yang tidak terenkripsi, yang tidak lagi digunakan secara luas. Baik paket Ettercap maupun Dsniff yang berisi Arpspoof berisi banyak fitur dan aplikasi tambahan yang tidak dijelaskan dalam tutorial ini dan patut Anda perhatikan, rentang aplikasi berkisar dari pengendusan gambar hingga serangan canggih yang melibatkan autentikasi dan kredensial seperti Ettercap saat mengendus kredensial. layanan seperti TELNET, FTP, POP, IMAP, rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG atau In tengah Monkey dSniff (https://linux.die.net/man/8/sshmitm)
Saya harap Anda menemukan tutorial dan contoh perintah Driftnet berguna.