Esnifando imágenes con driftnet

¿Que es driftnet?

driftnet es herramienta incluida dentro de la suite dsniff diseñada para testar la seguridad de tu red, esta suite incluye varias aplicaciones para monitorizar la red de formas muy diversas y puede llegar a comprometer la privacidad de las personas conectadas a la red, si realizamos un ataque MiTM(Man In The Middle)

Drifnet, nos permite observar las imágenes de un trafico TCP

Instalacion

Para instalar driftnet en debian es tan sencillo como bajarlo con apt-get

apt-get install driftnet

Si nuestra distribución no tiene paquete necesitamos descargar el archivo de https://monkey.org/~dugsong/dsniff/ y compilarlo, pero antes tendremos que tener instalado libcap y gcc

Si nuestra distribución no tiene paquete de libcap solo nos queda, la opción de descargarlo de la pagina de tcpdump http://www.tcpdump.org/#latest y compilarlo nosotros mismos. Una vez echo esto seguimos con la instalación de dsniff.

Descargamos el binario

 wget https://monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz

Lo descomprimimos

  tar zxf dsniff/dsniff-2.3.tar.gz

Compilamos

./configure &&make 

Como root

make install 

Configuración

Antes de meternos a realizar el MiTM es importante que por lo menos tengamos unas nociones básicas para saber como funciona, para ello tal vez podáis echar un vistazo a /2015/09/30/ensenando-al-cunado-seguridad-informatica-parte-dos donde ya vimos como realizar un ataque de este estilo.

Arpspoofing

Antes de lanzar driftnet necesitamos lanzar un ataque de arp spoofing usaremos ethercap como indicamos en el articulo que he puesto anteriormente. Para realizar el ataque tan solo tenemos que indicarle a ethercap los objetivos, en mi caso usare como víctima el móvil (192.168.1.55) y el router (192.168.1.1) ni que decir tiene que cualquier equipo conectado a una wifi publica donde estemos conectados es una potencial victima ;)

Una vez arrancado ethercap elegimos el interfaz por el cual vamos a capturas el trafico

seleccion_015

Elegimos Unified sniffing ettercap_sniffing

Escaneamos los hosts

ettercap_hosts

Elegimos nuestros targets

seleccion_016

seleccion_017

Arrancamos el ataque MitM

ettercap_MitM

Iniciamos

ettercap_start_sniffJPG

Una vez iniciado el ataque dejamos ethercap el terminal abierto y en otro terminal lanzamos driftnet

driftnet -i wlan0

En ese mismo momento podremos ver en una pequeña pantalla todas las imágenes que este viendo nuestra victima que no viajen por un canal cifrado(https), como podemos ver en las imagenes: Captura de dryfnet en nuestro equipo seleccion_014

Captura del móvil de la víctima screenshot_2016-10-04-19-05-15

Asi que ya sabéis https hasta para el ir al baño ;)

Antes de que nos pregunteis, este ataque no sirve para capturar trafico https, para ello necesitamos valernos de un «engaño» mediante ssltrip o otra herramienta.

Hapy Hacking ;)

Compartir

7 Comentarios

  1. Buenas me puede ayudar soy nueva aprendiendo kali y no se me ejecuta make install
    Entro a la carpeta pero no se encuentra el install

    1. Buenas
      Drifnet viene incluida como herramienta en kali, no necesitas compilar nada para tenerla, solo ejecutarla desde el terminal.

      Saludos

Deja una respuesta a uzanto Cancelar respuesta

Your email address will not be published. Required fields are marked *