ettercap

Материал из Xgu.ru

Перейти к: навигация, поиск


ettercap — инструмент для анализа безопасности компьютерной сети (а проще говоря, для жестокого взлома), обладающий большим количеством разнообразных возможностей, но ставший особо популярным за умение выполнять ARP-spoofing.

Пример использования ettercap для выполнения ARP-spoofing'а:

ettercap -T -M arp -L log /192.168.15.201/ /192.168.15.254/

Атака выполняется между двумя хостами (15.201 и 15.254); результаты записываются в файлы log.* (log.eci и log.ecp); используется текстовый интерфейс.

Полученные в результате выполнения атаки log-файлы можно проанализироваться с помощью программы etterlog:

etterlog log.eci
etterlog log.ecp

Если в ходе перехвата в трафике были замечены пароли, они будут показаны. Поддерживается большое число протоколов, в том числе Telnet, FTP, POP3, IMAP, SMB, HTTP и многие другие.

Подробнее о технике атаки и о мерах по её предотвращению на странице ARP-spoofing.

Из других полезных возможностей ettercap можно выделить (список далеко не полный):

  • OS fingerprinting, то есть, определение типа операционной системы по её трафику;
  • Завершение соединений из числа тех, что он перехватил;
  • Фильтрация трафика по наличию определённых последовательностей в теле пакета;
  • Перехват DNS-запросов, подробнее об атаках на DNS на странице DNS-spoofing.

[править] Дополнительная информация

  • Ettercap (англ.) — домашняя страница проекта
Источник — «http://xgu.ru/wiki/ettercap»
На других языках