Annonce

Réduire
Aucune annonce.

Driftnet (sniff d'images)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Driftnet (sniff d'images)

    Bonjour à tous.

    Petit post, que je ne qualifierai pas de tuto, parce que d'une simplicité déconcertante.

    Driftnet est un tool qui écoute une interface sur votre machine et montre à l'écran toutes les images qui passent par là. Couplé avec une attaque de type MITM, cela permet de voir les images qui passent sur les ordinateurs du réseau LAN (ou alors en promiscuous mode, sur certains type de réseaux). Cela peut aussi marcher avec les flux audio MPEG.

    Lancement le plus basique :
    Code:
    [email protected]:~# driftnet
    Capture des flux MPEG :

    Code:
    [email protected]:~# driftnet -s
    Pour avoir plus d'options :
    Code:
    [email protected]:~# driftnet -h
    On peut préciser l'interface avec l'argument -i [iface]

    Quelques mots de l'auteur, traduits par mes soins :
    Obviously, driftnet is an invasion of privacy of a fairly blatant sort.
    >De toute évidence, driftnet est une grossière invasion de la vie privée.

    Comme toute chose la technologie est neutre. Elle peut être utilisée dans des cas légitimes (surveillance de réseau par des admins, par exemple), ou des cas illégitimes que je n'ai pas besoin de vous développer.

    Tout ça pour dire, n'en faites pas n'importe quoi.

    Source, man, README : http://www.ex-parrot.com/~chris/driftnet/
    Sinon, il fait aussi partie de BackTrack.

    Note personnelle : je ne comprend pas bien l'intérêt d'un tel outil, mais j'ai l'impression que les gens l'aiment bien, donc je partage !
    Dernière modification par comaX, 24 janvier 2012, 22h51.

  • #2
    Note personnelle : je ne comprend pas bien l'intérêt d'un tel outil, mais j'ai l'impression que les gens l'aiment bien, donc je partage !
    Prenons l'exemple où deux machines communiquent entre elles en cryptant leurs messages par stéganographie. Elles s'échangent donc des fractions d'images par trames TCP interposées, puis le push final dans la pile cible permet de reconstituer l'image entièrement et de lire le message introduit dedans. Un hacker qui voudrait connaitre ces messages n'aurait qu'à sniffer ces trames TCP, obtenir les fractions d'image, les reconstituer et ensuite chercher le message incrusté par stéganographie.

    Ou alors imagine qu'un admin veut que le partage de fichiers dans son réseau puisse exclure les images de ce partage ; Driftnet pourrait donc sniffer et identifier les objets images et ensuite un IDS se chargerait de les delay dans un tampon, de les bloquer ou de les renvoyer à la source.
    Ex-membre Hackademiciens.

    Commentaire


    • #3
      Ah monsieur, je dis : chapeau !

      Commentaire

      Chargement...
      X