使用ettercap嗅探ssh口令

本文介绍了一种通过修改 Ettercap 过滤器来实现对 SSH 协议版本进行降级的方法,从而使得 Ettercap 能够嗅探 SSH 1.5 版本的流量。

* 作者: xi4oyu(http://www.pentestday.com)
* 转载请注明出处

通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nc targetip 22。

如果返回的版本号为SSH-1.99就表示在sshd_config中protcol 为2,1。

但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol 2,1也一样。


花了一会研究了下filter的写法,写了个ssh将ssh-1.99降到ssh-1.5的filter

if (tcp.src ==22 && search(DATA.data,"SSH-1.99")){

replace("SSH-1.99","SSH-1.5");

}

保存为sh.filter,编译方式为Etterfilter sh.filter -o sh.ef

启动ettercap的时候加载这个filter,看看,是不是能嗅了?

呵呵

### 使用 Ettercap 进行网络嗅探 Ettercap 是一个强大的基于 ARP 地址欺骗方式的网络嗅探工具,主要用于交换局域网环境中的安全评估和渗透测试。该工具能够帮助检测网络内的明文数据通信安全性,从而防止敏感信息如用户名和密码以明文形式传输[^2]。 #### 启动 Ettercap 并进入图形界面模式 要启动 Ettercap 图形界面版本,在命令行输入 `ettercap-gtk` 或者通过桌面快捷方式进行启动。如果安装的是命令行版,则需使用 `-C` 参数运行命令行模式下的 Ettercap。 #### 设置目标主机与网关 1. **扫描主机**: 在主界面上点击 "Sniff" 菜单并选择 "Unified sniffing..." 来打开接口列表窗口;接着选中用于捕获流量的网络适配器(通常是连接到互联网的那个),之后会自动开始扫描同一子网上的活动设备。 2. **标记目标**: 扫描完成后可以在左侧栏看到已发现的目标机器列表。右键点击想要攻击的目标 IP 地址,并将其加入“Targets”。 3. **设置中间人位置**: 右键点击代表默认路由或网关的那一项,同样把它设为目标之一。这一步是为了让所有进出的数据包都经过本机转发。 #### 开启 ARP 欺骗模块 为了实现透明监听其他计算机之间的对话而不被察觉,需要开启 ARP 中毒插件: - 导航至 Plugins -> Manage the plugins... - 查找名为 “arp_poison”的条目并启用它 此时已经成功配置好了基本的工作环境,准备就绪后就可以实施实际抓取动作了。 #### 实施数据捕捉过程 回到顶部菜单栏找到 Sniff 下拉选项里的 Start button 即可激活实时监控状态。现在所有的 HTTP 请求响应以及其他未加密协议产生的内容都将被捕获下来供后续审查分析之用。 请注意,Ettercap 功能强大但也存在风险,只应用于合法的安全评测工作当中,并且务必获得相应许可后再行动[^1]。 ```bash sudo ettercap -G # 启动带有GUI界面的Ettercap ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值