Backtrack menjadi primadona bagi sebagian besar system administrator. Dengan menggunakan sistem operasi turunan ubuntu ini, system administrator bisa dengan bebas melakukan pengujian terhadap keamanan website, keamanan server hingga mengawasi lalu lintas trafik data di dalam jaringan yang dikelola oleh network administrator. Salah satu  fitur yang bisa digunakan pada backtrack untuk memonitor traffik data adalah Driftnet. Driftnet adalah sebuah aplikasi yang digunakan attacker/netadmin untuk proses sniffing file images yang terjadi di dalam jaringan.

Skenario yang digunakan adalah, kita akan melakukan sniffing terhadap target dengan IP 192.168.1.249 dengan IP router 192.168.1.1. Untuk mendapatkan informasi lengkap mengenai IP Host dan Router yang terdapat di dalam jaringan, dapat membaca postingan dengan topic penggunaan lanmap di link ini. Interface yang saya gunakan untuk aksi sniffing kali ini mengguunakan interface wlan0 guna mengantisipasi kecurigaan administrator ketika kita melakukan proses sniffing didalam jaringan. Berikut ini POC (Proof of Concept) dari aksi sniffing menggunakan ettercap dan driftnet.

1. Setelah login ke dalam sistem operasi back|track, masuk kedalam terminal dan ketikkan perintah seperti dibawah ini.

root@bt:/# ettercap -T -M ARP -i [interface yang digunakan] /[ip router]/ /[ip target]

Contoh nyata penggunaan perintah tersebut dapat melihat gambar 1 dibawah ini.

2. Setelah proses ettercap berjalan dan mengeluarkan reply dari request yang kita minta, langkah selanjutnya kita tinggal mengkatifkan driftnet pada terminal baru sesuai dengan gambar dibawah ini

root@bt:/#  driftnet -i wlan0

3. Setelah jendala hitam terbuka, kita tinggal menunggu target user membuka file images. Apabila target telah membuka file image, maka dilayar hitam driftnet tadi akan ditampilkan gambar-gambar yang sama dengan yang dibuka oleh target seperti gambar dibawah ini.

4. Attacker dapat menyimpan gambar yang dibuka target (terdapat di jendela driftnet) dengan cara mengklik langsung pada gambar yang diinginkan di jendela driftnet. Gambar tersebut akan otomatis langsung tersimpan pada folder /root/ seperti gambar dibawah ini