zoukankan      html  css  js  c++  java
  • ettercap的使用

    ettercap -i eth0 -T -M arp:remote -q /<网关地址>// /<目标地址>//

    arp:remote ,表示双向

    使用图形化界面

    ettercap -G

    选择网卡
    扫描主机
    可以看到有主机被加进来了
    查看主机列表
     
    192.168.1.1是默认网关,我们把要攻击的目标IP加到target1 里面,把默认网关加到target2里面
     

    可以嗅探明文的用户名和密码

    如何使用ettercap嗅探用ssl加密之后的密码呢?

    用文本编辑器查看修改ettercap的配置, gedite /etc/ettercap/etter.conf

    我们需要找到linux的配置,把红框的两条语句前的井号去掉。

    再运行就会启动基于ssl加密的嗅探

    ssh安全协议较低版本存在一些缺陷容易被嗅探其中的密码等信息,比如ssh1.5,从ssh1.9开始逐步修复这些漏洞,但是,在ettercap的过滤器中包含有一个脚本用来对ssh的1.9版本降级到1.5版本,从而又容易嗅探其中的信息,它位于/usr/share/ettercap/目录下。内容如下:

    它使用时需要被编译

    etterfilter etter.filter.ssh -o ssh.ef

    然后就生成了ssh.ef文件

    使用这个脚本

    我们还可以定制过滤脚本,比如脚本中加入这行可以对图片的内容进行替换,替换成http://1.1.1.1/1.gif图片

  • 相关阅读:
    CF174 div1 B. Cow Program 记忆化搜索
    调整方向,思考
    国际歌法文歌词
    博客认证
    卖东西
    实际上网上社区是一个微型的社会,拿来做社会学的实验我相信非常有意思.
    关于博客应用
    转:在线工具
    关于社区气质
    定餐网
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6728422.html
Copyright © 2011-2022 走看看