ettercap 入门学习

本文介绍了ettercap的入门使用,包括嗅探和中间人攻击。在Ubuntu环境下,通过ARP poisoning进行数据包捕获和篡改,展示了如何在局域网内进行网络嗅探和利用ettercap进行中间人攻击,实现数据包的修改和分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ettercap入门

入门了解ettercap嗅探、中间人攻击的功能

  • 测试环境:
    ettercap 0.8.2
    三台硬件主机位于同局域网,其上的ubuntu虚拟机与主机间的网络采用桥接模式
    网关地址为10.0.0.1
主机 功能 IP
主机A 用作服务器端 10.0.10.159
主机B 用作客户端 10.0.10.127
中间人主机C 安装了ettercap发起攻击 10.0.10.163

- 一、嗅探
1. 主机C终端输入sudo ettercap -G -w dara.cap进入ettercap图形界面,并将所有嗅探的数据保存为dara.cap文件:这里写图片描述
2. 选择菜单栏Sniff,以Unified sniffing模式开启嗅探,选中当前使用的网卡,点击OK进入嗅探:
这里写图片描述
嗅探开始,将网关ip10.0.0.1 和 目标主机A 10.0.10.159添加作为目标

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值