ettercap的使用


ettercap -i eth0 -T -M arp:remote -q /<网关地址>// /<目标地址>//

arp:remote ,表示双向

使用图形化界面

ettercap -G

选择网卡
扫描主机
可以看到有主机被加进来了
查看主机列表
 
192.168.1.1是默认网关,我们把要攻击的目标IP加到target1 里面,把默认网关加到target2里面
 

可以嗅探明文的用户名和密码

如何使用ettercap嗅探用ssl加密之后的密码呢?

用文本编辑器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf

我们需要找到linux的配置,把红框的两条语句前的井号去掉。

再运行就会启动基于ssl加密的嗅探

 

ssh安全协议较低版本存在一些缺陷容易被嗅探其中的密码等信息,比如ssh1.5,从ssh1.9开始逐步修复这些漏洞,但是,在ettercap的过滤器中包含有一个脚本用来对ssh的1.9版本降级到1.5版本,从而又容易嗅探其中的信息,它位于/usr/share/ettercap/目录下。内容如下:

它使用时需要被编译

etterfilter etter.filter.ssh -o ssh.ef

然后就生成了ssh.ef文件

使用这个脚本

 

我们还可以定制过滤脚本,比如脚本中加入这行可以对图片的内容进行替换,替换成http://1.1.1.1/1.gif图片

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM