Ettercap "работа" с трафиком.
Далее mitm — это сокращение от Man in the middle, MitM-атака, т. е. атака Человек посередине. Подробную инструкцию по установке можно найти тут.
-M, --mitm <METHOD:ARGS> выполнить атаку mitm
-o, --only-mitm не сниффить, только выполнить атаку mitm
-b, --broadcast сниффить пакеты, предназначенные для транляции
-B, --bridge <IFACE> использовать мостовой снифф (нужно 2 интерфейса)
-p, --nopromisc не переводить интерфейс в неразборчивый режим
-S, --nosslmitm не подделывать SSL сертификаты
-u, --unoffensive не перенаправлять пакеты
-r, --read <file> прочитать данные из pcapfile <файл>
-f, --pcapfilter <строка> установить <строку> pcap фильтром
-R, --reversed использовать обратное соответствие ЦЕЛИ
-t, --proto <протокол> сниффить только этот протокол (по умолчанию - все)
--certificate <файл> файл сертификата для использования с SSL MiTM
--private-key <файл> файл личного ключа для использования с SSL MiTM
Тип пользовательского интерфейса:
-T, --text использовать только текстовый интерфейс
-q, --quiet не показывать содержимое пакетов
-s, --script <CMD> выполнить эти команды для GUI
-C, --curses использовать интерфейс curses
-D, --daemon демонизировать ettercap (нет интерфейса)
-G, --gtk использовать интерфейс GTK+
-w, --write <файл> записать перехваченные данные в pcapfile <файл>
-L, --log <логфайл> записать весь трафик в этот <логфайл>
-l, --log-info <логфайл> записать только пассивную информацию в этот <логфайл>
-m, --log-msg <логфайл> записать все сообщения в этот <логфайл>
-c, --compress использовать сжатие gzip для файлов логов
-d, --dns резолвить ip адреса в адреса хостов
-V, --visual <формат> задать формат визуализации
-e, --regex <регвыраж> визуализировать только пакеты, соответствующие этому регулярному выражению
-E, --ext-headers записать расширенные заголовки для каждого pck
-Q, --superquiet не показывать пользователей и пароли
--lua-script <скрипт1>,[<скрипт2>,...] список скриптов LUA, разделённые запятой
--lua-args n1=v1,[n2=v2,...] разделённые запятой список аргументов скрипта(ов) LUA
-i, --iface <iface> использовать этот сетевой интерфейс
-I, --liface показать все сетевые интерфейсы
-Y, --secondary <интерф> список вторичных сетевых интерфейсов
-n, --netmask <сетмаска> установить эту <сетевую маску> на интерфейсе
-A, --address <адрес> установить этот локальный <адрес> для интерфейса
-P, --plugin <плагин> запустить этот <плагин>
-F, --filter <файл> загрузить <файл> фильтра (содержимое фильтра)
-z, --silent не выполнять начальное ARP сканирование
-6, --ip6scan отправить ICMPv6 зонды для обнаружения IPv6 узлов на связи
-j, --load-hosts <файл> загрузить список хостов из <файла>
-k, --save-hosts <файл> сохранить список хостов в <файл>
-W, --wifi-key <wkey> использовать этот ключ для расшифровки Wi-Fi пакетов (wep или wpa)
-a, --config <конфиг> использовать альтернативный файл <конфигурации>
-v, --version напечатать версию и выйти
Руководство по Ettercap
ettercap — многоцелевой сниффер/фильтр контента для атак человек-посередине.
Начиная с ettercap NG (до 0.7.0) все опции были изменены. Изменена была даже спецификация целей. Пожалуйста, прочитайте внимательно это руководство.
ettercap [ОПЦИИ] [ЦЕЛЬ1] [ЦЕЛЬ2]
ЦЕЛЬ в виде MAC/IPs/IPv6/ПОРТЫ
где IPs и ПОРТЫ могут быть диапазонами (к примеру, /192.168.0.1-30,40,50/20,22,25)