ettercap -Tq -i eth0 -M arp /192.168.10.1// /192.168.10.97// ettercap 0.8.3.1 copyright 2001-2020 Ettercap Development Team Listening on: eth0 -> 00:0C:29:C2:E3:DF 192.168.11.137/255.255.254.0 fe80::2369:a13d:2bd1:bd4a/64 fdc5:d60e:2656:0:7d68:2c36:cd4d:e00b/64 fdc5:d60e:2656::f2d/128 SSL dissection needs a valid 'redir_command_on' script in the etter.conf file Privileges dropped to EUID 65534 EGID 65534... dns_spoof: etter.dns:63 Wildcards in PTR records are not allowed; * PTR 192.168.11.137 dns_spoof: etter.dns:65 Wildcards in PTR records are not allowed; * PTR 192.168.9.129 34 plugins 42 protocol dissectors 57 ports monitored 28230 mac vendor fingerprint 1766 tcp OS fingerprint 2182 known services Lua: no scripts were specified, not starting up! Scanning for merged targets (2 hosts)... * |==================================================>| 100.00 % 14 hosts added to the hosts list... ARP poisoning victims: GROUP 1 : 192.168.10.1 C8:AA:55:0A:9C:A6 GROUP 2 : 192.168.10.97 08:3A:88:66:FE:80 Starting Unified sniffing... Text only Interface activated... Hit 'h' for inline help
时间: 2025-06-05 18:55:30 浏览: 28
<think>好的,我现在需要解决用户在使用Ettercap 0.8.3.1时遇到的两个问题:DNS欺骗中的PTR记录不允许通配符错误,以及SSL解密需要有效的'redir_command_on'脚本。首先,我得先理解这两个问题的具体情况。
首先关于DNS欺骗的PTR记录问题。PTR记录通常用于反向DNS查询,也就是将IP地址解析为域名。在Ettercap中进行DNS欺骗时,用户可能在配置文件中使用了通配符(比如*.example.com),而Ettercap 0.8.3.1可能不支持这种写法。根据经验,Ettercap的DNS欺骗插件可能对PTR记录的格式有严格要求,每个记录需要明确指定IP和对应的域名,而不能使用通配符。这时候需要检查/etc/ettercap/etter.dns文件,确认其中的PTR记录是否格式正确,是否每个记录都是具体的映射,而不是通配符形式。比如正确的PTR记录应该是类似192.168.1.1 PTR example.com,而不是*.example.com。
接下来是SSL解密的问题。Ettercap的SSL解密功能需要中间人攻击来拦截HTTPS流量,这通常需要配合伪造的证书和重定向脚本。用户提到的'redir_command_on'脚本可能是指用于端口重定向的脚本,以便将SSL流量重定向到本地进行解密。在Ettercap的配置中,可能需要启用sslmitm插件,并确保相关的脚本路径正确,同时脚本本身需要有执行权限。此外,还需要检查是否安装了必要的依赖,比如sslsplit或其他SSL解密工具,并且配置文件中的路径是否正确指向这些工具。用户可能需要根据官方文档或社区资源,确认'redir_command_on'脚本是否存在,或者是否需要自行编写。
我还需要查阅相关的引用资料。根据用户提供的引用[1],安装步骤中提到了编译安装Ettercap所需的依赖,这可能影响插件的功能是否完整。如果用户在安装过程中缺少某些依赖,可能会导致某些功能无法正常使用,比如SSL解密所需的库。此外,引用[2]提到Ettercap的ARP中毒和嗅探Telnet服务的使用,但未直接涉及DNS和SSL问题,不过可以推测用户是在进行中间人攻击时遇到这些问题。
可能的解决方案包括:
1. 修改etter.dns文件,移除PTR记录中的通配符,替换为具体的IP和域名映射。
2. 检查sslmitm插件的配置,确保正确启用了SSL解密,并配置好相关脚本的路径。
3. 确保系统中有sslsplit等工具,并且'redir_command_on'脚本存在且可执行。
4. 更新Ettercap到更高版本,或者应用社区提供的补丁,可能这些问题在新版本中已经修复。
另外,用户可能需要检查Ettercap的日志,查看具体的错误信息,以便更精准地定位问题。例如,DNS欺骗失败时的日志会提示PTR记录格式错误,而SSL解密问题可能会显示脚本路径错误或权限不足。
最后,生成相关问题时要围绕DNS欺骗配置、SSL解密设置、Ettercap的依赖安装以及版本兼容性等方面,帮助用户进一步排查可能遇到的类似问题。</think>### Ettercap 0.8.3.1 DNS欺骗与SSL解密问题解决方案
#### 1. DNS欺骗中PTR记录不允许通配符的解决
Ettercap的DNS欺骗功能通过修改`/etc/ettercap/etter.dns`文件实现。**PTR记录(反向DNS解析)不支持通配符**,需明确指定IP与域名的映射关系。
**操作步骤:**
- 打开配置文件:
```bash
sudo nano /etc/ettercap/etter.dns
```
- **删除或替换通配符记录**。例如:
错误示例:`* PTR example.com`
正确示例:`192.168.1.1 PTR real.domain.com`
- 重启Ettercap后生效[^1][^2]。
---
#### 2. SSL解密依赖的`redir_command_on`脚本问题
SSL解密需配合`sslmitm`插件和`sslsplit`工具。**`redir_command_on`脚本缺失或配置错误**会导致功能失效。
**操作步骤:**
- 确认`sslsplit`已安装:
```bash
sudo apt install sslsplit
```
- 检查Ettercap配置文件中SSL相关路径:
```bash
sudo nano /etc/ettercap/etter.conf
```
确保以下配置正确:
```
redir_command_on = "iptables -t nat -A PREROUTING -i <interface> -p tcp --dport 443 -j REDIRECT --to-port 8080"
redir_command_off = "iptables -t nat -D PREROUTING -i <interface> -p tcp --dport 443 -j REDIRECT --to-port 8080"
```
- 赋予脚本执行权限(若自定义脚本):
```bash
chmod +x /path/to/redir_command_on
```
- 启动Ettercap时启用`sslmitm`插件:
```bash
ettercap -T -q -i eth0 -M arp:remote -P sslmitm /目标IP// /网关IP//
```
---
#### 3. 其他注意事项
- **依赖完整性**:若编译安装Ettercap时缺少`libssl-dev`或`libnet1-dev`等依赖,可能导致功能异常[^1]。
- **版本兼容性**:0.8.3.1版本较旧,建议尝试从[官网](https://www.ettercap-project.org)下载最新版本或社区补丁。
---
阅读全文
相关推荐

















