ettercap的使用

ettercap -i eth0 -T -M arp:remote -q /<网关地址>// /<目标地址>//

arp:remote ,表示双向

使用图形化界面

ettercap -G

ettercap的使用

选择网卡
ettercap的使用
扫描主机
ettercap的使用
可以看到有主机被加进来了
ettercap的使用
查看主机列表
 ettercap的使用
192.168.1.1是默认网关,我们把要攻击的目标IP加到target1 里面,把默认网关加到target2里面
ettercap的使用
 

可以嗅探明文的用户名和密码

如何使用ettercap嗅探用ssl加密之后的密码呢?

用文本编辑器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf

ettercap的使用

我们需要找到linux的配置,把红框的两条语句前的井号去掉。

ettercap的使用

再运行就会启动基于ssl加密的嗅探

ettercap的使用

ssh安全协议较低版本存在一些缺陷容易被嗅探其中的密码等信息,比如ssh1.5,从ssh1.9开始逐步修复这些漏洞,但是,在ettercap的过滤器中包含有一个脚本用来对ssh的1.9版本降级到1.5版本,从而又容易嗅探其中的信息,它位于/usr/share/ettercap/目录下。内容如下:

ettercap的使用

它使用时需要被编译

etterfilter etter.filter.ssh -o ssh.ef

ettercap的使用

然后就生成了ssh.ef文件

ettercap的使用

使用这个脚本

ettercap的使用

我们还可以定制过滤脚本,比如脚本中加入这行可以对图片的内容进行替换,替换成http://1.1.1.1/1.gif图片

ettercap的使用

上一篇:Maven配置dubbo环境简单例子


下一篇:Django模型中的元选项和object对象