安全 / 渗透不容错过!这个工具有点东西!

号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

下午好,我的网工朋友。

在网络安全和渗透测试领域,网工常常需要借助各种工具来检测网络的安全性、分析数据包以及进行漏洞利用。这些工具不仅能够帮助网工快速定位问题,还能在复杂的网络环境中进行有效的安全评估和防御。

Ettercap作为一款功能强大的网络嗅探工具,因其在交换局域网络中的高效性能和广泛应用,成为不少网工的首选工具之一。

Ettercap通过ARP地址欺骗的方式,能够有效地在网络中进行数据包的捕获和分析,帮助咱检测网络内明文数据通讯的安全性,及时发现并阻止潜在的安全威胁。

今天就来详细讲讲Ettercap的功能、使用方法以及它如何帮助网工提升工作效率和保障网络安全。

今日文章阅读福利:《 Ettercap 工具资源

私信我,发送关键词Ettercap”(建议复制一下直接发哈),即可获取资源。

01 什么是Ettercap?

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。

借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

Ettercap几乎是每个渗透测试人员必备的工具之一。

02 Ettercap使用教程

01 常用参数

-I 显示可用网卡
-i 选择网卡-t 协议选择,tcp/udp/all,默认为all-p 不进行毒化攻击,用于嗅探本地数据包-F 载入过滤器文件-V text 将数据包以文本形式显示在屏幕上-L filename 把所有的数据包保存下来(所得文件只能用etterlog来显示)

02 Ettercap进行网络嗅探(本文已Kali Linux为例)

1、实验所涉及的主机:

攻击者IP:192.168.177.136
被欺骗的主机IP:192.168.177.153默认网关:192.168.177.2

安装好Kali Linux虚拟机,其中默认集成了ettercap
启动图形化Ettercap工具的方法

(1)菜单栏启动

还可以在命令提示符中输入:ettercap -G 便可打开ettercap的图形化界面。

2、Ettercap工具的环境配置

(1)选择中间人运行摸式(默认不勾选Bridged sniffing)

(2)选择网卡类型:

选择嗅探模式:Unified sniffing,设置好要嗅探的网卡(一般都是eth0),点击确定,开始嗅探。

本地有线网卡:eth0
无线网卡:vlan0

(3)列出局域网内的所有存活主机,依次点击Hosts—Hosts list。该命令可以列出指定网段内的所有存活主机

(4)在“Hosts list”中选择目标主机

选择IP 192.168.177.2 主机(网关)作为目标1(单击Add to Target 1按钮)

选择IP 192.168.177.153 主机(被欺骗主机)作为目标2(单击Add to Target 2按钮)

在这里插入图片描述:

(5)查看设置好的目标

3、对目标进行ARP欺骗

开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后依次点击mitm — arp posoning ,勾选sniff remote connections

(1)启动攻击

最后,在mitm—ARP poisoning中勾选第一个复选按钮,开始监听。

(2)查看目标上所有连接

Target1和Target2之间的通信会以列表的形式在工具中显示

03 常用的参数组合

ettercap -Tzq 以命令行方式显示,只嗅探本地数据包,只显示捕捉到的用户名和密码以及其他信息。

ettercap -T -M arp:remote /192.168.1.1//192.168.1.2-10/

嗅探网关(192.168.1.1)与部分主机(192.168.1.2-10)之间相互通信的数据包。

ettercap -Tzq //110
只嗅探本机110端口(pop3)的信息ettercap -Tzq /10.0.0.1/21,22,23只嗅探本机与10.0.0.1主机在端口21、22、23上的通信ettercap -i eth0 -Tq -L sniffed_data -Ffilter.ef -M arp:remote /10.1.1.2/80 //在eth0网卡上用自己的filter嗅探ip为10.1.1.2主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件ettercap -i eth0 -Tq -L sniffed_data -Ffilter.ef -M arp:remote /10.1.1.1/ /10.1.1.2/单向欺骗路由,只劫持路由发向10.1.1.2的数据包。

整理:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值