April 12, 2021

Ettercap "работа" с трафиком.

Далее mitm — это сокращение от Man in the middle, MitM-атака, т. е. атака Человек посередине. Подробную инструкцию по установке можно найти тут.

Опции сниффинга и атаки:

-M, --mitm <METHOD:ARGS> выполнить атаку mitm

-o, --only-mitm не сниффить, только выполнить атаку mitm

-b, --broadcast сниффить пакеты, предназначенные для транляции

-B, --bridge <IFACE> использовать мостовой снифф (нужно 2 интерфейса)

-p, --nopromisc не переводить интерфейс в неразборчивый режим

-S, --nosslmitm не подделывать SSL сертификаты

-u, --unoffensive не перенаправлять пакеты

-r, --read <file> прочитать данные из pcapfile <файл>

-f, --pcapfilter <строка> установить <строку> pcap фильтром

-R, --reversed использовать обратное соответствие ЦЕЛИ

-t, --proto <протокол> сниффить только этот протокол (по умолчанию - все)

--certificate <файл> файл сертификата для использования с SSL MiTM

--private-key <файл> файл личного ключа для использования с SSL MiTM

Тип пользовательского интерфейса:

-T, --text использовать только текстовый интерфейс

-q, --quiet не показывать содержимое пакетов

-s, --script <CMD> выполнить эти команды для GUI

-C, --curses использовать интерфейс curses

-D, --daemon демонизировать ettercap (нет интерфейса)

-G, --gtk использовать интерфейс GTK+

Опции ведения логов:

-w, --write <файл> записать перехваченные данные в pcapfile <файл>

-L, --log <логфайл> записать весь трафик в этот <логфайл>

-l, --log-info <логфайл> записать только пассивную информацию в этот <логфайл>

-m, --log-msg <логфайл> записать все сообщения в этот <логфайл>

-c, --compress использовать сжатие gzip для файлов логов

Опции визуализации:

-d, --dns резолвить ip адреса в адреса хостов

-V, --visual <формат> задать формат визуализации

-e, --regex <регвыраж> визуализировать только пакеты, соответствующие этому регулярному выражению

-E, --ext-headers записать расширенные заголовки для каждого pck

-Q, --superquiet не показывать пользователей и пароли

Опции LUA:

--lua-script <скрипт1>,[<скрипт2>,...] список скриптов LUA, разделённые запятой

--lua-args n1=v1,[n2=v2,...] разделённые запятой список аргументов скрипта(ов) LUA

Общие опции:

-i, --iface <iface> использовать этот сетевой интерфейс

-I, --liface показать все сетевые интерфейсы

-Y, --secondary <интерф> список вторичных сетевых интерфейсов

-n, --netmask <сетмаска> установить эту <сетевую маску> на интерфейсе

-A, --address <адрес> установить этот локальный <адрес> для интерфейса

-P, --plugin <плагин> запустить этот <плагин>

-F, --filter <файл> загрузить <файл> фильтра (содержимое фильтра)

-z, --silent не выполнять начальное ARP сканирование

-6, --ip6scan отправить ICMPv6 зонды для обнаружения IPv6 узлов на связи

-j, --load-hosts <файл> загрузить список хостов из <файла>

-k, --save-hosts <файл> сохранить список хостов в <файл>

-W, --wifi-key <wkey> использовать этот ключ для расшифровки Wi-Fi пакетов (wep или wpa)

-a, --config <конфиг> использовать альтернативный файл <конфигурации>

Стандартные опции:

-v, --version напечатать версию и выйти

-h, --help напечатать справку

Руководство по Ettercap

ИМЯ

ettercap — многоцелевой сниффер/фильтр контента для атак человек-посередине.

***** ВАЖНОЕ ЗАМЕЧАНИЕ ******

Начиная с ettercap NG (до 0.7.0) все опции были изменены. Изменена была даже спецификация целей. Пожалуйста, прочитайте внимательно это руководство.

СИНТАКСИС

1

ettercap [ОПЦИИ] [ЦЕЛЬ1] [ЦЕЛЬ2]

Если включён IPv6:

ЦЕЛЬ в виде MAC/IPs/IPv6/ПОРТЫ

В противном случае,

ЦЕЛЬ в виде MAC/IPs/ПОРТЫ

где IPs и ПОРТЫ могут быть диапазонами (к примеру, /192.168.0.1-30,40,50/20,22,25)