Ettercap 工具介绍

地球胖头鱼 2020-09-11
Web安全 发布于 2020-09-11 10:34:13 阅读 41 评论 0

简介

ettercap是一款强大的嗅探工具。

界面

使用方法

  • ARP:ARP欺骗
  • ICMP:发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
  • DHCP:发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
  • Swith Port Stealing:ARP静态绑定欺骗
  • NDP:ipv6协议欺骗技术

主机发现/host list查看

点击搜索按钮进行主机发现

局域网嗅探

ettercap参数及常用操作

  • l 显示可用网卡接口设备
  • i 选择接口
  • t 协议选择,tcp/udp/all,默认为all
  • p 不进行毒化攻击,用于嗅探本地数据包
  • L 载入过滤器文件
  • V text 将数据包以文本形式显示在屏幕上
  • L filename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)

driftnet的介绍:driftnet是一款用于抓取指定接口数据流上面图片的软件,并且把嗅探到的图片显示在Linux下的一个窗口当中。
主要参数:

  • b 捕获到新的图片时发出嘟嘟声
  • i interface选择监听接口
  • f file读取一个指定pcap数据包中的图片
  • p 不让所监听的接口使用混杂模式
  • a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
  • m number 指定保存图片数的数目
  • d directory 指定保存图片的路径
  • x prefix 定保存图片的前缀名

局域网断网

在终端输入命令先ping 出你要想断网的ip
fping –asg 想要断网的IP地址

然后 输入命令 arpspoof -i eth0 -t 192.168.4.159 192.168.4.4

192.168.4.159 是攻击的目标ip 192.168.4.4 是攻击者的网关

ettercap欺骗

  1. 查看并启动启动apache服务
    service apache2 status
    service apache2 start 
  2. 修改 /var/www/index.html 页面
    vi /var/www/index.html
  3. 修改 etter.dns 文件
    格式为:劫持的域名    A    指向指定的服务器
    劫持的域名    PIR    指向指定的服务器
    用*号代替就是所有的域名
  4. 打开ettercap
    ettercap -G
  5. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
  6. 搜索当前的局域网的客户端
    Scan Hosts
  7. 列出所有设备
    list
  8. 选定目标主机 然后点add to target 1将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
  9. 然后点mitm --- arp posoning勾选sniff remote connections
  10. 点击 Plugins 选择dns_spoof插件
  11. 点击start --- start sniffing开始
  12. view -- connections开始查看连接 双击链接查看详细信息
  13. 利用ettercap+driftnet截获目标主机的图片数据流
    打开一个终端窗,root权限执行:
    ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ \\对目标主机进行arp欺骗
  14. 输入以下命令监听
    driftnet -i wlan0        //监听wlan0
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章10
  • 作者收获粉丝0
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第8
  • 博客总访问量517(每日更新)
查看所有博文