ettercap -i eth0 -T -M arp:remote -q /<網關地址>// /<目標地址>//
arp:remote ,表示雙向
使用圖形化界面
ettercap -G
選擇網卡

掃描主機

可以看到有主機被加進來了

查看主機列表

192.168.1.1是默認網關,我們把要攻擊的目標IP加到target1 里面,把默認網關加到target2里面

可以嗅探明文的用戶名和密碼
如何使用ettercap嗅探用ssl加密之后的密碼呢?
用文本編輯器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf
我們需要找到linux的配置,把紅框的兩條語句前的井號去掉。
再運行就會啟動基於ssl加密的嗅探
ssh安全協議較低版本存在一些缺陷容易被嗅探其中的密碼等信息,比如ssh1.5,從ssh1.9開始逐步修復這些漏洞,但是,在ettercap的過濾器中包含有一個腳本用來對ssh的1.9版本降級到1.5版本,從而又容易嗅探其中的信息,它位於/usr/share/ettercap/目錄下。內容如下:
它使用時需要被編譯
etterfilter etter.filter.ssh -o ssh.ef
然后就生成了ssh.ef文件
使用這個腳本
我們還可以定制過濾腳本,比如腳本中加入這行可以對圖片的內容進行替換,替換成http://1.1.1.1/1.gif圖片