ettercap中间人攻击--参数介绍

时间:2024-01-06 22:53:38

攻击和嗅探

  1.  -M,  --mitm
    1. ARP欺骗,参数 -M arp
      1. remote    # 双向模式,同时欺骗通信双方,-M arp:remote.
      2. oneway   #单向模式,只arp欺骗第一个目标到第二个目标通信, -M arp:oneway。
    2. icmp欺骗,参数 -M icmp:(MAC/IP)
    3. DHCP欺骗,参数 -M dhcp:(ip_pool/netmask/dns),如 -M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1是给新接入的主机提供ip地址,子网掩码和网关,-M dhcp:/255.255.255.0/192.168.0.1不提供ip地址,只欺骗子网掩码和网关。
    4. port Stealing: 查看上一节写的。
  2. -o,  --only-mitm   #只进行中间人攻击,不进行嗅探
  3. -f,   --pcapfilter    #加载过滤器
  4. -B,  --bridge  #Bridged sniffing

普通选项

  • -b, --broadcast   #嗅探广播地址
  • -i, iface                #选择网卡
  • -I,--iflist               #列出可用网卡
  • -Y,--secondary     #后备网卡
  • -A,--address        #ip地址,针对一网卡多ip的情况
  • -n,--netmask
  • -R,--reversed
  • -z, --silent           #不进行arp毒化和主机扫描
  • -p,--nopromisc
  • -S, --nosslmitm    #不使用ssl中间人攻击
  • -t, --proto           #协议,tcp/udp/all,默认为all
  • -u, --unoffensive
  • -j, --load-hosts    #加载保存的主机地址
  • -k, --save-hosts   #保存扫描到的主机地址
  • -P, --plugin          #载入插件
  • -F, --filter            #载入过滤器文件
  • -a, --config          #载入并使用一个非默认配置文件
  • --certificate          #ssl攻击使用指定的证书文件
  • --private-key        #ssl攻击使用指定的私钥文件
  • -W, --wifi-key       #载入wifi密码:
    • --wifi-key wep:128:p:secret
    • --wifi-key wep:128:s:ettercapwep0
    • --wifi-key 'wep:64:s:\x01\x02\x03\x04\x05'
    • --wifi-key wpa:pwd:ettercapwpa:ssid
    • --wifi-key   wpa:psk:663eb260e87cf389c6bd7331b28d82f5203b0cae4e315f9cbb7602f3236708a6

可视化参数

  • -e, --regex       #使用一个正则表达式
  • -V, --visual      #显示方式
    • hex
    • ascii
    • hext
    • ebcdic
    • html
    • utf8
  • -d, --dns          #把ip地址转化为主机名
  • -E, --ext-headers
  • -Q, --superquiet #超级安静模式,只保存

日志记录选项

  • -L, --log     #把所有数据包保存log文件
  • -l, --log-info #读取离线log文件信息
  • -m, --log-msg  #显示存储在log文件里所有用户ettercap抓取的信息。
  • -c, --compress  #通过gzip算法压缩log文件
  • -o, --only-local   #只存储本地局域网主机配置信息
  • -O, --only-remote #只存储远程主机配置信息

常见的参数组合

  • ettercap -Tqi eth0 -M arp // //             #arp毒化eth0所在网段,安静模式文本显示
  • ettercap -Tzq /10.0.0.1/21,22,23 -w hack.pcap    #监听10.0.0.1的ftp,ssh,telnet的信息,并保存在本地。
  • ettercap -Tq -P dns_spoof -M arp /192.168.1.120/ // #对192.168.1.120进行dns欺骗,使用默认网卡eth0,文本模式,安静显示
  • ettercap -Tqi eht0 -L sniffed_data -F filter.ef -M arp:remote /10.0.0.2/80 // #使用过滤并监听10.0.0.2在80端口上的所有通信,安静模式文本显示,保存数据到本地。

    相关链接:https://www.91ri.org/4408.html

  • http://blog.163.com/gou_ya/blog/static/1020805802011020554036/