Ettercap


Предыдущая | Следующая

Ettercap (https://www.ettercap-project.org/) — это всеобъемлющий набор для #MitM атак. Умеет сниффить живые соединения, фильтровать на лету (https://hackware.ru/?p=917#4_rewrite) содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

•  Как и другие снифферы, Ettercap умеет работать с протоколами Telnet (https://ru.wikipedia.org/wiki/Telnet), FTP (https://ru.wikipedia.org/wiki/FTP), IMAP (https://ru.wikipedia.org/wiki/IMAP), SMB (https://t.me/Social_engineering/1970), LDAP (https://ru.wikipedia.org/wiki/LDAP) и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS (https://ru.wikipedia.org/wiki/HTTPS) и SSH. (https://t.me/Social_engineering/1103) Несмотря на то что тулза создавалась с прицелом под #MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга (https://t.me/Social_engineering/1956), наряду с такими рутинными процедурами, как определение IP, открытых портов (https://t.me/Social_engineering/1874), запущенных на исследуемом узле служб, типа адаптера и MAC-адреса сетевого (https://t.me/Social_engineering/2002) интерфейса.

•  После установки и запуска Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты (https://t.me/Social_engineering/1443) и запущенные сервисы. Вполне достаточный стартовый набор для любого исследователя.

•  Для изучения данного инструмента и перехода к практическому применению, я рекомендую ознакомиться с полезным материалом:

•  Домашняя страница Ettercap.
 (https://www.ettercap-project.org/index.html)•  Руководство по Ettercap на русском языке.
 (https://kali.tools/?p=830)•  Графические оболочки Ettercap.
 (https://kali.tools/?p=872)•  Фильтры Ettercap для перехвата и модификации данных на лету.
 (https://kali.tools/?p=942)•  Плагины Ettercap.

 (https://kali.tools/?p=922)•  Как использовать Ettercap?
 (https://hackware.ru/?p=917#how_to_use_ettercap)•  Альтернативы Ettercap.
 (https://hackware.ru/?p=917#ettercaps_competitors)•  Запуск атаки человек-посередине, перехват паролей и пересылаемых данных.
 (https://hackware.ru/?p=917#1_runmitm)•  Обход HTTPS и HSTS.
 (https://hackware.ru/?p=917#2_bypass_hsts)•  Просмотр данных (посещённых сайтов и захваченных паролей) в Ettercap.
 (https://hackware.ru/?p=917#3_view)•  Подмена данных на лету в Ettercap.
 (https://hackware.ru/?p=917#4_rewrite)•  Подцепление на BeEF.
 (https://hackware.ru/?p=917#5_hook_beef)•  Заражение бэкдорами.
 (https://hackware.ru/?p=917#6_backdoors)•  Использование плагинов Ettercap.