首页 » 网络测试工具 » 正文

ettercap使用教程

Kali 2.0使用SSH进行远程登录:
vim /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为PermitRootLogin yes

/etc/init.d/ssh start
/etc/init.d/ssh restart
/etc/init.d/ssh stop
/etc/init.d/ssh status
ettercap -G
打开ettercap-NG 的图形界面之后点击”sniff”,选择”unified sniffing”然后根据自己的要求选择要抓包的网卡。

然后单击Hosts选项,选择Scan for host,待扫描完成之后再选择Scan for host,然后选择Host list,此时可以看到ettercap-NG已经扫描的主机列表,如图所示:
然后我们就可以选择要攻击的目标了, 选择192.168.1.111的IP地址,点击Add to Target 1(添加到目标1),然后选择网关的IP地址192.168.1.1,点击Add to Target 2(添加到目标2),可以看到ettercap提示成功加入目标,如图所示:

然后明确攻击方式,这里我们要采用ARP欺骗的方式,告诉主机192.168.1.111我才是网关(192.168.1.1),使得192.168.1.111的主机把所有数据流量全部发给我,然后抓包截获密码(这些步骤都ettercap都可以自动完成,只要选择好目标主机就OK)

明确攻击方式之后,我们选择“mitm”—“arp poisoning”— “Sniff remote connections” — “确定”
这时可以看看目标主机的arp地址表,如图所示,ARP缓存毒化成功。
然后选择“Start” — “Start sniffing” 开始监听!!!

这个时候目标主机的所有流量都是通过攻击者的主机出去的,想抓啥就抓啥….如图所示,目标主机使用网页以及Telnet命令登录路由设备,被截获密码

发表评论