ettercap
Материал из Xgu.ru
ettercap — инструмент для анализа безопасности компьютерной сети (а проще говоря, для жестокого взлома), обладающий большим количеством разнообразных возможностей, но ставший особо популярным за умение выполнять ARP-spoofing.
Пример использования ettercap для выполнения ARP-spoofing'а:
ettercap -T -M arp -L log /192.168.15.201/ /192.168.15.254/
Атака выполняется между двумя хостами (15.201 и 15.254); результаты записываются в файлы log.* (log.eci и log.ecp); используется текстовый интерфейс.
Полученные в результате выполнения атаки log-файлы можно проанализироваться с помощью программы etterlog:
etterlog log.eci etterlog log.ecp
Если в ходе перехвата в трафике были замечены пароли, они будут показаны. Поддерживается большое число протоколов, в том числе Telnet, FTP, POP3, IMAP, SMB, HTTP и многие другие.
Подробнее о технике атаки и о мерах по её предотвращению на странице ARP-spoofing.
Из других полезных возможностей ettercap можно выделить (список далеко не полный):
- OS fingerprinting, то есть, определение типа операционной системы по её трафику;
- Завершение соединений из числа тех, что он перехватил;
- Фильтрация трафика по наличию определённых последовательностей в теле пакета;
- Перехват DNS-запросов, подробнее об атаках на DNS на странице DNS-spoofing.
[править] Дополнительная информация
- Ettercap (англ.) — домашняя страница проекта
Материалы по безопасности на Xgu.ru | ||
---|---|---|
Уровень приложений | SSL • SSH | |
Транспортный уровень | TLS • | |
Сетевой уровень | Безопасность BGP • IPsec • | |
Уровень доступа к сети | VPN • OpenVPN • OpenSSL • 802.1x • VLAN • Port security | |
Методы атаки | Spoofing (IP-spoofing, DNS-spoofing, ARP-spoofing, MAC-spoofing) • | |
Анализ и pen-testing | Snort (Sneeze, Oinkmaster, BASE) • Firewall Piercing • arpwatch • ettercap |