ettercap的使用


ettercap -i eth0 -T -M arp:remote -q /<網關地址>// /<目標地址>//

arp:remote ,表示雙向

使用圖形化界面

ettercap -G

選擇網卡
掃描主機
可以看到有主機被加進來了
查看主機列表
 
192.168.1.1是默認網關,我們把要攻擊的目標IP加到target1 里面,把默認網關加到target2里面
 

可以嗅探明文的用戶名和密碼

如何使用ettercap嗅探用ssl加密之后的密碼呢?

用文本編輯器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf

我們需要找到linux的配置,把紅框的兩條語句前的井號去掉。

再運行就會啟動基於ssl加密的嗅探

 

ssh安全協議較低版本存在一些缺陷容易被嗅探其中的密碼等信息,比如ssh1.5,從ssh1.9開始逐步修復這些漏洞,但是,在ettercap的過濾器中包含有一個腳本用來對ssh的1.9版本降級到1.5版本,從而又容易嗅探其中的信息,它位於/usr/share/ettercap/目錄下。內容如下:

它使用時需要被編譯

etterfilter etter.filter.ssh -o ssh.ef

然后就生成了ssh.ef文件

使用這個腳本

 

我們還可以定制過濾腳本,比如腳本中加入這行可以對圖片的內容進行替換,替換成http://1.1.1.1/1.gif圖片

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM