⑴ ettercap沒有這個配製文件文件怎麼辦
咱能簡單明了不裝x么?你直接說你用的bt5得了,繞一圈還linux內核系統弄得哥們一愣一愣,好像你能把win核換lin核一樣,安裝拜託你讀下readme好不,內有教程,基本上你執行./install就行,注意大小寫,與文件夾內一致
⑵ ettercap嗅探時提示SEND L3 ERROER ...(No route to host)
首先介紹一下Ettercap的使用方法,英文比較簡單,這里就不翻譯了,直接列出它的幫助說明:
Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]
TARGET is in the format MAC/IP/PORTs (see the man for further detail)
Sniffing and Attack options:
-M, --mitm <METHOD:ARGS> perform a mitm attack
-o, --only-mitm don't sniff, only perform the mitm attack
-b, --broadcast sniff packets destined to broadcast
-B, --bridge <IFACE> use bridged sniff (needs 2 ifaces)
-p, --nopromisc do not put the iface in promisc mode
-S, --nosslmitm do not forge SSL certificates
-u, --unoffensive do not forward packets
-r, --read <file> read data from pcapfile <file>
-f, --pcapfilter <string> set the pcap filter <string>
-R, --reversed use reversed TARGET matching
-t, --proto <proto> sniff only this proto (default is all)
--certificate <file> certificate file to use for SSL MiTM
--private-key <file> private key file to use for SSL MiTM
User Interface Type:
-T, --text use text only GUI
-q, --quiet do not display packet contents
-s, --script <CMD> issue these commands to the GUI
-C, --curses use curses GUI
-D, --daemon daemonize ettercap (no GUI)
-G, --gtk use GTK+ GUI
Logging options:
-w, --write <file> write sniffed data to pcapfile <file>
-L, --log <logfile> log all the traffic to this <logfile>
-l, --log-info <logfile> log only passive infos to this <logfile>
-m, --log-msg <logfile> log all the messages to this <logfile>
-c, --compress use gzip compression on log files
Visualization options:
-d, --dns resolves ip addresses into hostnames
-V, --visual <format> set the visualization format
-e, --regex <regex> visualize only packets matching this regex
-E, --ext-headers print extended header for every pck
-Q, --superquiet do not display user and password
General options:
-i, --iface <iface> use this network interface
-I, --liface show all the network interfaces
-Y, --secondary <ifaces> list of secondary network interfaces
-n, --netmask <netmask> force this <netmask> on iface
-A, --address <address> force this local <address> on iface
-P, --plugin <plugin> launch this <plugin>
-F, --filter <file> load the filter <file> (content filter)
-z, --silent do not perform the initial ARP scan
-j, --load-hosts <file> load the hosts list from <file>
-k, --save-hosts <file> save the hosts list to <file>
-W, --wifi-key <wkey> use this key to decrypt wifi packets (wep or wpa)
-a, --config <config> use the alterative config file <config>
Standard options:
-v, --version prints the version and exit
-h, --help
ARP欺騙之會話劫持:
ettercap -i eth0 -T -M arp:remote /10.0.0.1/ // 欺騙區域網內所有主機
ettercap -i eth0 -T -M arp:remote /10.0.0.1/ /10.0.0.12/ 欺騙IP為10.0.0.12的主機
同時使用tcpmp抓包(當然也可以使用wireshark實時抓包並顯示,但對本機壓力比較大,建議使用tcpmp抓包,完成後再用wireshark顯示):
tcpmp -i eth0
經過一段時間的抓包之後就可以停止了。打開wireshark分析捕獲到的數據包分析,使用過濾語法,找出含有cookies的數據包:
復制出cookies的值,並在瀏覽器中利用,這里推薦一款好用的cooikes利用工具cookie-injecting-tools(地址:https://github.com/lfzark/cookie-injecting-tools)。利用成功後,刷新頁面,就可以進入到被人的主頁和網盤了
⑶ 為什麼不能運行ettercap-NG-0.7.3 win32
試試加個packet.dll文件到windows->system32里
⑷ ettercap怎麼修改網站ip
IP地址是可以通過工具來改變原來的顯示的,比如雙魚IP轉換器上面有北京 ,上海等全國和國外多個城市的IP地址,通過伺服器中轉,你就可以顯示這些IP.步驟很簡便,登陸 選您需要的地區 然後連接 ,成功之後IP就會顯示成您選擇的地區
⑸ packet.cap 抓包得到的文件,應該用什麼程序打開啊
用常用的包分析軟體,如tcpmp,sniffer,winmp,ettercap等都可以打開
⑹ 求一linux系統,能破解無線網路密碼,在虛擬機中安裝的ISO鏡像文件,界面如圖
backtrack
說明:
http://ke..com/view/1627379.htm
下載:
http://www.backtrack-linux.org/
BackTrack是一套專業的計算機安全檢測的Linux操作系統,簡稱BT。目前最新與最好用版本是BT5。
它破解WEP,WPA/WPA2加密方式的無線網路也不在話下,當然前提是需要有足夠強大的密碼字典文件。
如果你僅僅用來破解WIFI,那麼就大材小用了,集成了眾多安全工具的BT不僅僅在破解WIFI上功能強悍,還有如弱點掃描工具Nessus,滲透平台MSF,Sniff工具Wireshark , ettercap,VOIP檢測工具。
.......
⑺ Kali Linux 的ettercap怎麼用
咱能簡單明了不裝x么?你直接說你用的bt5得了,繞一圈還linux內核系統弄得哥們一愣一愣,好像你能把win核換lin核一樣,安裝拜託你讀下readme好不,內有教程,基本上你執行./install就行,注意大小寫,與文件夾內一致
⑻ 請教ettercap這款軟體的使用方法。謝謝
發個實驗報告給你吧,希望能幫到你。
構建大型網路第五章-MST/HSRP
實驗報告
實驗時間
年/月/日 x時~ x時 // 實驗完成所需的時間
實驗人
伍永余
實驗步驟
實驗拓樸環境:
實驗需求:
1. 客戶機1.1拼不通伺服器1.100
2. 當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.
3. 當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
實驗步驟:
STEP1 配置Ip地址,並確保三台主機互通.並在主機1.50上安裝ettercap(arp攻擊軟體)
案例1. 客戶機1.1拼不通伺服器1.100(斷網攻擊)
STEP1 .在1.1上長拼1.100
STEP2 在1.50上開啟etteracp攻擊軟體,以實施斷網攻擊.
(1) 打開etteracp攻擊軟體,掃描出區域網內的其它主機,以便實施攻擊
(2) 查看掃描結果,並將1.1加入目標1,將1.100加入目標2
(3) 實施斷網攻擊
(4) 查看效果,成功..1.1已不通拼通1.100
案例2 當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.(在伺服器創建一個登陸用戶
BENET,密碼123456,呆會1.1就用這個用戶和密碼去訪問伺服器1.100)
STEP1 首先查看在沒有實施ARP攻擊之前,能否掃描到1.1的登陸用戶及密碼(結果不能)
(1) 開啟捕獲命令,進行掃描捕獲
(2) 在1.1上登陸FTP伺服器1.100
(3) 查看結果,沒有捕捉到用戶名及密碼.
STEP2 先實施ARP攻擊,再進行掃描1.1訪問1.100伺服器時的登陸用戶名及密碼.(先關掉捕捉密碼用戶命令)
(1) 開啟捕獲命令,進行掃描捕獲(步驟一樣,略)
(2) 查看結果,成功.可看到已捕捉到1.1的用戶名用密碼.
案例3 當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
STEP1 在攻擊機1.50編寫一個攻擊腳本,實施攻擊.
(1) 在程序etteracp裡面寫一個腳本文件aa.txt
(3) 運行ettercap里的命令窗口
(3) 把aa.txt文件生成ettercap執行文件( atterfilter.ext aa.txt –o aa.txt) o為字母)
(4) 查看生成後的aa.txt文件並執行該文件.(查看:type 執行:aa.txt )
STEP2 在客戶機查看結果,與之前登陸的頁面已不同.
案例4 防止ARP攻擊的方法:
1. 靜態綁定,而且是雙向的.即在客戶機綁定伺服器1.100的IP地址及MAC地址,也在伺服器上綁定客戶機1.1的
IP地址及MAC地址.(但這個只適合小量的計算機)
Arp –s 192.168.1.100 00-01-ds-10-02-10 (綁定伺服器,MAC地址是虛構的)
Arp –s 192.168.1.1 00-01-ds-47-98-25 (綁定客戶機,MAC地址是虛構的)
2. 安裝ARP防火牆,可動態大規模的防止ARP攻擊
實驗結果分析
// 包括實驗中截圖,以及對截圖的描述和分析;
⑼ 關於網路嗅探軟體
1、WireShark WireShark是一個開源免費的高性能網路協議分析軟體,它的前身就是非常著名的網路分析軟體Ethereal。你可以使用它來解決網路疑難問題,進行網路協議分析,以及作為軟體或通信協議的開發參考,同時也可以用來作為學習各種網路協議的教學工具等等。WireShark支持現在已經出現了絕大多數的乙太網網卡,以及主流的無線網卡。WireShark具有如下所示的特點:(1) 支持多種操作系統平台,可以運行於Windows、Linux、Mac OS X10.5.5、Solaris和FreeBSD等操作系統上;(2) 支持超過上千種的網路協議,並且還會不斷的增加對新協議的支持;(3) 支持實時捕捉,然後可在離線狀態下進行分析;(4) 支持對VOIP數據包進行分析;(5) 支持對通過IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2等協議加密了的數據包解密;(6) 可以實時獲取來自乙太網、IEEE 802.11、PPP/HDLC、ATM、藍牙、令牌環和FDDI(光纖)等網路中的數據包;(7) 支持讀取和分析許多其它網路嗅探軟體保存的文件格式,包括Tcpmp、Sniffer pro、EtherPeek、Microsoft Network Monitor和CISCO Secure IDS 等軟體;(8) 支持以各種過濾條件進行捕捉,支持通過設置顯示過濾來顯示指定的內容,並能以不同的顏色來顯示過濾後的報文;(9) 具有網路報文數據統計功能;(10) 可以將它捕捉到的數據導出為XML、PostScript、CSV及普通文本文件的格式。運行WireShark所需的文件:現在WireShark的最終版本是1.0.5,我們可以到www.wireshark.org/download/上下載它。如果WireShark要在Windows系統下運行時,還需要一個名為Winpcap的驅動庫,現在它的穩定版本是WinPcap 4.0.2,最新的測試版本是WinPcap 4.1 beta3,我們可以從 http://www.winpcap.org上下載。如果是在Linux系統下使用時,就應當使用Libpcap驅動庫,它現在的版本是Libpcap1.0.0,我們可以從www.tcpmp.org上下載。2、Tcpmp和WinmpTcpmp是一個老牌的使用最頻繁的網路協議分析軟體之一,它是一個基於命令行的工具。Tcpmp通過使用基本的命令表達式,來過濾網路介面卡上要捕捉的流量。它支持現在已經出現了絕大多數的乙太網適配器。Tcpmp是一個工作在被動模式下的網路嗅探器。我們可以用它來在Linux系統下捕獲網路中進出某台主機介面卡中的數據包,或者整個網路段中的數據包,然後對這些捕獲到的網路協議(如TCP、ARP)數據包進行分析和輸出,來發現網路中正在發生的各種狀況。例如當出現網路連通性故障時,通過對TCP三次握手過程進行分析,可以得出問題出現在哪個步驟。而許多網路或安全專家,都喜歡用它來發現網路中是否存在ARP地址欺騙。我們也可以將它捕獲到的數據包先寫入到一個文件當中,然後用WireShark等有圖形界面的嗅探器讀取 它的命令格式為:tcpmp [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ][ -i 網路介面 ] [ -r 文件名][ -s snaplen] [ -T 類型 ] [ -w 文件名 ] [表達式 ]我們可以使用-i參數來指定要捕捉的網路介面卡,用-r來讀取已經存在的捕捉文件,用-w來將捕捉到的數據寫入到一個文件中。至於其它的參數,我們可以從它的man文檔中得到詳細的說明,或者通過輸入「tcpmp –-help」來到它的幫助信息。Tcpm有一個非常重要的特點就是可以使用正則表達式來作為過濾網路報文的條件,這使得它的使用變得非常靈活。我們可以通過它內建的各種關鍵字來指定想要過濾的條件,一旦一個網路數據包滿足表達式的條件,則這個數據包就會被捕獲。如果我們沒有給出任何條件,那麼所有通過指定網路介面卡中的網路報文都會被捕獲。 Tcpmp使用以下三種類型的關鍵字:(1)、用於表式類型的關鍵字,主要有Host、Net和Port。它們分別用來指定主機的IP地址、指定網路地址和指定埠。如果你沒有指定關鍵字,它就會使用預設的Host類型。(2)、用於表式傳輸方向的關鍵字,主要有Src、Dst。分別用來指定要捕捉的源IP地址是什麼或目的IP地址是什麼的包。(3)、用來表式捕捉什麼協議的關鍵字,主要有ip,arp,tcp,udp等。這些關鍵字之間可以使用邏輯運算關鍵字來連接,以便於我們指定某個范圍或排除某個主機等。這些邏輯運算關鍵字也有三個,分別是取非運算「not」,或者可以用「!」符號表示;與運算「and」,可以用「&&」 符號表示;或運算「or」,可以用「||」符號表示。Tcpmp的關鍵字還有很多,我就不在此全部列出。其它的可以通過它的幫助文檔來得到它們的詳細說明。運行Tcpmp需要的文件:Tcpmp可以很好地運行在UNIX、Linux和Mac OSX操作系統上,它現在的最新版本是TCPDUMP 4.0.0,我們可以從www.tcpmp.org上下載它的二進制包。同時,要運行它,也需要系統中安裝有Libpcap1.0.0這個驅動庫。 3、 DSniffDSniff是一個非常強大的網路嗅探軟體套件,它是最先將傳統的被動嗅探方式向主動方式改進的網路嗅探軟體之一。DSniff軟體套件中包含了許多具有特殊功能的網路嗅探軟體,這些特殊的網路嗅探軟體可以使用一系列的主動攻擊方法,將網路流量重新定向到網路嗅探器主機,使得網路嗅探器有機會捕獲到網路中某台主機或整個網路的流量。這樣一來,我們就可以將DSniff在交換或路由的網路環境中,以及Cable modem拔號上網的環境中使用。甚至,當安裝有DSniff的網路嗅探器不直接連接到目標網路當中,它依然可以通過運程的方式捕獲到目標網路中的網路報文。DSniff支持Telnet 、Ftp、Smtp、P0P3、HTTP,以及其它的一些高層網路應用協議。它的套件當中,有一些網路嗅探軟體具有特殊的竊取密碼的方法,可以用來支持對SSL和SSH加密了的數據進行捕獲和解密。DSniff支持現在已經出現了的絕大多數的乙太網網卡。 4、 EttercapEttercap也是一個高級網路嗅探軟體,它可以在使用交換機的網路環境中使用。Ettercap能夠對大多數的網路協議數據包進行解碼,不論這個數據包是不是加密過了的。它也支持現在已經出現了的絕大多數乙太網網卡。Ettercap還擁有一些獨特的方法,用來捕獲主機或整個網路的流量,並對這些流量進行相應的分析 5、NetStumblerNetStumbler是一個用來尋找使用IEEE802.11a/b/g標準的無線區域網工具。它支持 包括PCMCIA 無線適配器在內的絕大多數主流無線適配器,同時,還加入了對全球 GPS 衛星定位系統的支持
⑽ 如何用Ettercap實現「中間人攻擊」
針對兩種不同的下載方式,分別確定劫持替換思路。
(1)直接下載過程
定位「200 OK」伺服器響應數據包,將其修改成302 Moved Temporarily,並添加Location屬性,重定向至攻擊者指定的程序地址 ,完成下載劫持。
(2)間接下載過程
定位302 Moved Temporarily數據包,替換Location屬性的下載程序地址 ,完成下載劫持。
3、定製過濾規則
依照劫持替換思路制定如下過濾規則