ettercap -i eth0 -T -M arp:remote -q /<网关地址>// /<目标地址>//
arp:remote ,表示双向
使用图形化界面
ettercap -G
选择网卡
扫描主机
可以看到有主机被加进来了
查看主机列表
192.168.1.1是默认网关,我们把要攻击的目标IP加到target1 里面,把默认网关加到target2里面
可以嗅探明文的用户名和密码
如何使用ettercap嗅探用ssl加密之后的密码呢?
用文本编辑器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf
我们需要找到linux的配置,把红框的两条语句前的井号去掉。
再运行就会启动基于ssl加密的嗅探
ssh安全协议较低版本存在一些缺陷容易被嗅探其中的密码等信息,比如ssh1.5,从ssh1.9开始逐步修复这些漏洞,但是,在ettercap的过滤器中包含有一个脚本用来对ssh的1.9版本降级到1.5版本,从而又容易嗅探其中的信息,它位于/usr/share/ettercap/目录下。内容如下:
它使用时需要被编译
etterfilter etter.filter.ssh -o ssh.ef
然后就生成了ssh.ef文件
使用这个脚本
我们还可以定制过滤脚本,比如脚本中加入这行可以对图片的内容进行替换,替换成http://1.1.1.1/1.gif图片