ettercap详细使用教程

ettercap简介

ettercap是一款强大的嗅探工具。

ettercap主页面

ettercap mitm方法

  • ARP                                    ARP欺骗
  • ICMP                                  发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
  • DHCP                                发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
  • Swith Port Stealing            ARP静态绑定欺骗
  • NDP                                   ipv6协议欺骗技术

实例演示-arp欺骗

1.打开ettercap,选择你要使用的网卡,点击"对号"。

2.点击"搜索"按钮,进行主机发现。

3.点击"红色方框里面的按钮",我们可以查看"host list".

4.将想要欺骗的网关和受害者分别添加到"add to target 1"和"add to target 2"。

5.点击"圆圈",选择"arp poisoning spoofing"。

6.选择"sniff remote connections",然后点击"OK"。这样就配置完成,ettercap会自动开始arp欺骗。

7.我们在受害者主机上可以看到网关的mac地址,已经替换成192.168.3.23的mac地址。

到此就完成了ettercap的介绍,如果想了解更多的Kali工具,请关注我!

 

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值