$put_perv_real = "/home/www/dvakompa-ru/dopol/"; ?>
Ettercap (https://www.ettercap-project.org/) — это всеобъемлющий набор для #MitM атак. Умеет сниффить живые соединения, фильтровать на лету (https://hackware.ru/?p=917#4_rewrite) содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.
• Как и другие снифферы, Ettercap умеет работать с протоколами Telnet (https://ru.wikipedia.org/wiki/Telnet), FTP (https://ru.wikipedia.org/wiki/FTP), IMAP (https://ru.wikipedia.org/wiki/IMAP), SMB (https://t.me/Social_engineering/1970), LDAP (https://ru.wikipedia.org/wiki/LDAP) и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS (https://ru.wikipedia.org/wiki/HTTPS) и SSH. (https://t.me/Social_engineering/1103) Несмотря на то что тулза создавалась с прицелом под #MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга (https://t.me/Social_engineering/1956), наряду с такими рутинными процедурами, как определение IP, открытых портов (https://t.me/Social_engineering/1874), запущенных на исследуемом узле служб, типа адаптера и MAC-адреса сетевого (https://t.me/Social_engineering/2002) интерфейса.
• После установки и запуска Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты (https://t.me/Social_engineering/1443) и запущенные сервисы. Вполне достаточный стартовый набор для любого исследователя.
• Для изучения данного инструмента и перехода к практическому применению, я рекомендую ознакомиться с полезным материалом:
• Домашняя страница Ettercap.
(https://www.ettercap-project.org/index.html)• Руководство по Ettercap на русском языке.
(https://kali.tools/?p=830)• Графические оболочки Ettercap.
(https://kali.tools/?p=872)• Фильтры Ettercap для перехвата и модификации данных на лету.
(https://kali.tools/?p=942)• Плагины Ettercap.
(https://kali.tools/?p=922)• Как использовать Ettercap?
(https://hackware.ru/?p=917#how_to_use_ettercap)• Альтернативы Ettercap.
(https://hackware.ru/?p=917#ettercaps_competitors)• Запуск атаки человек-посередине, перехват паролей и пересылаемых данных.
(https://hackware.ru/?p=917#1_runmitm)• Обход HTTPS и HSTS.
(https://hackware.ru/?p=917#2_bypass_hsts)• Просмотр данных (посещённых сайтов и захваченных паролей) в Ettercap.
(https://hackware.ru/?p=917#3_view)• Подмена данных на лету в Ettercap.
(https://hackware.ru/?p=917#4_rewrite)• Подцепление на BeEF.
(https://hackware.ru/?p=917#5_hook_beef)• Заражение бэкдорами.
(https://hackware.ru/?p=917#6_backdoors)• Использование плагинов Ettercap.