ettercap插件介紹


利用sslstrip和ettercap突破ssl嗅探密碼

ettercap之DNS欺騙--結合metasploit使用

  ettercap支持在運行時加載模塊。它們會自動地編譯你的系統是否支持他們或者直到你指定位置的腳本---disable-plugins選項。一些老的插件(roper,banshee等)還沒有新版本的移植。你可以通過使用新的過濾引擎實現相同的結果。

  如果使用交互模式,大多插件需要使用它們之前“開始嗅探”。

  命令行輸入: etterap -P list

 

下面介紹可利用的插件列表:

  1. arp_cop
    1.  它通過被動的監測網絡上活躍的arp請求與響應,嘗試arp毒化,或簡單的IP-conflicts或IP-changes。如果構建初始化主機列表插件將運行更准確。
    2. 例如:ettercap -TQP arp_cop
  2. autoadd
    1. 它會自動添加在中間人攻擊時arp毒化的新的受害者。在局域網上它尋找arp請求,當檢測到它將主機添加到列表中。
  3. chk_posion
    1. 它檢查看看ettercap的arp毒化是成功的。它發送一個欺騙的ICMP echo數據包給所有中毒的攻擊者冒充其他目標的每一個。如果我們能抓到一個ICMP響應中帶着我們MAC地址,這意味着這兩個目標之間的中毒是成功的。如果你在靜默模式下僅指定一個目標,測試失敗。不能再命令行運行這個插件,因為中毒還沒有開始,必須從菜單正確的啟動它。
  4. dns_spoof
    1. 這個插件攔截DNS查詢並回復一個欺騙的結果。你需要修改IP地址來回應這查詢通過修改etter.dns文件。插件將攔截A,PTR和MX請求。如果它是一個A請求,返回IP地址。如果是一個PTR請求,在文件中搜索ip並且這域名被返回(除了那些通配符)。MX請求需要一個精心准備一個特別的應答。主機通過一個虛假的主機'mail.host'來解決並且額外的記錄包含的ip地址。返回一個地址或域名來匹配。要小心這順序。
  5. dos_attack
    1. 這插件運行一個dos攻擊來攻擊受害者的IP地址。它首先“掃描”受害者來發現開放的端口,然后開始使用一個虛假的源IP地址來洪水攻擊那些端口通過SYN包,然后使用虛假主機來攔截arp響應,當它接到來自受害者,SYN-ACK回復ack包創建一個建立連接。你必須使用一個免費的IP地址在你的子網創建虛假的主機IP地址(可以使用find_ip).不能運行這個插件在unoffensive模式。這個插件基於原始的Naptha   DoS攻擊。
    2. 例如:ettercap -TQP dos_attack
  6. dummy
    1. 用來演示如何編寫一個插件。
  7. find_conn
    1. 非常簡單的插件,監聽所有主機arp請求。可以幫助自己找到在未知局域網的地址。
    2. ettercap -TQzP find_conn           ettercap -TQu -i eth0 -P find_conn
  8. find_ettercap
    1. 嘗試確定ettercap局域網數據包發送。它可能是有用的檢測是否有人使用etercap
  9. find_ip

Find the first unused IP address in the range specified by the user in the target list. Some other plugins (such as gre_relay) need an unused IP address of the LAN to create a "fake" host. It can also be useful to obtain an IP address in an unknown LAN where there is no dhcp server. You can use find_conn to determine the IP addressing of the LAN, and then find_ip. You have to build host list to use this plugin so you can't use it in unoffensive mode. If you don't have an IP address for your interface, give it a bogus one (e.g. if the LAN is 192.168.0.0/24, use 10.0.0.1 to avoid conflicting IP), then launch this plugin specifying the subnet range. You can run it either from the command line or from the proper menu.

example :

ettercap -TQP find_ip //

ettercap -TQP find_ip /192.168.0.1-254/

 

10. finger_submit

  使用這個插件來提交指紋到ettercap網頁。如果你發現一個未知的指紋,但你確定目標的操作系統,可以提交到ettercap的數據庫中。例如:ettercap -TzP finger_submit.

11、gre_reply

  這個插件使用來嗅探GRE-redirected遠程通信。基本思想是創建一個GRE隧道發送所有的通信在安裝ettercap接口機器上的路由器上。插件將發回GRE數據包的路由器在ettercap“操縱”(使用smb_down ssh_decryption filters等重定向流量)......(翻譯的太亂,看英文文檔吧)

12、http://linux.die.net/man/8/ettercap_plugins  (后面不翻譯了,有時間在說吧)

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM