Ettercap 交換環境下的嗅探器使用方法

2021-05-22 07:16:13 字數 3805 閱讀 4445

乙個空的搜尋字串總可以成立,比如埠如果沒有指定,所有的都會被記錄下來。只要那些規則匹配,你的過濾鏈就可以工作了.

例如有如下資料流

packet 1: "var1=123&var2=400"

packet 2: "var1=124&var2=420"

packet 3: "var1=125&var2=460"

packet 4: "var1=126&var2=540"

packet 5: "var1=127&var2=700

......

我們可以寫如下規則

search: "var1=[3*]"

replace: "var1=000"

被過濾後的流就會如下

packet 1: "var1=000&var2=400"

packet 2: "var1=000&var2=420"

packet 3: "var1=000&var2=460"

packet 4: "var1=000&var2=540"

packet 5: "var1=000&var2=700"

如果「var1」後面沒有被指定,預設則「var1=000」

最後是關於ssh的嗅探:

由於傳輸資料被加密,我們必需自己掌握金鑰,具體實現方法如下:我們先擷取伺服器的明碼金鑰,儲存在一邊.自己再生成另一明碼金鑰,用來加密本機與客戶機通訊資料,收到客戶機資料後,自然可以解密,在用伺服器明碼金鑰加密,傳送給伺服器,如此一來,可以偷天換柱.

三:工作引數:

下面列出它的主要選項,雖然它本身有28個,不過限於篇幅,下面只列出一些常用的:

-n --****** 非互動方式,很常用的

-z --silent 靜模式(啟動時不是傳送arp風暴)

-o --passive 被動模式嗅探

-b --broadping 廣播ping ,替代了arpping

-s --spoof 用ip1這位址傳送arp請求獲取其他機器資訊

-h --hosts 嗅探的目標主機的ip,可以是很多臺

-n --netmask 掃瞄由輸入子網掩碼確定的子網

-v --version 檢查最新版本

-h --help 幫助文件

組合選項 (一般和n繫結一齊執行)

-u --udp 嗅探udp資料,預設是tcp

-p --plugin 執行指定名字的外掛程式

-c --colletc 僅蒐集使用者名稱和對應密碼 eg:ettetcap -nczs ip:port 它規則不是很嚴格,所以你ip或port不填也沒有關係

-c --check 檢察網路裡有沒其他機器正在嗅探

-x --hexview 用16進製表達資料,這樣,如果你想自己建立乙個包的話會比較方便.比如建個檔案寫上"/x01/x02/x00/x00/xff/xff/x00/ x02here the pass".注意:ettercap不僅可以嗅探包,也可以建立包的.所以你可以更改穿過你機器的任何一段資料

-l --logtofile 記錄所有資料到指定位置

-k --newcert 建立乙個新的cert檔案,用以進行https攻擊

-f --filter 從指定檔案列載入過濾規則

-f --fingerprint 指定主機的os判別,採用的是nmap的資料庫,所以準確性得到保障,不過也有無法辨別的時候.

-t --linktype 判斷自己處在什麼樣的網路環境中,交換或是hub

實戰篇

現在小試牛刀,看看對方正在做什麼 [root@ciel root]# ettercap -nza 218.197.248.192 218.197.248.254 mac1 mac2

這裡218.197.248.254是閘道器。這樣,我們就是中間人了,它與外網所有資料都會在我們這裡流過。不過被嗅探機器的內網資料交換我們將看不到.下面是擷取到的2段典型的http互動資料,從第一段可以看出客戶正在看的網頁,指令碼,瀏覽器語言以及客戶的作業系統等資訊。從第2段可以看出主機的bannner等等,都是**的基本資料

當然,它還可以記下很多網頁內容,全是html源**,你可以抓下來,用htm字尾儲存,再用瀏覽器開啟,好了,你看到的是什麼,別人看到的就是什麼。不過它對中文支援不很好,所以別人看見的中文你將無法看到,另乙個程式lcrzoex就很不錯,在中文終端裡,可以把所有中文網頁完整抓下來。

user: cshjpass: 123456如果你輸入ll,系統在/root下會自動生成「20030301-collected-passwords.log",裡面會記錄下所有能嗅探到的密碼,看來telnet,http,ftp密碼都不能逃過,這些記錄簡潔明瞭,在機器上掛一天,不知道可以記錄多少了:)

交換網路中的嗅探和ARP欺騙

文章提交 refdom refdom at 263.net 乙太網內的嗅探 sniff 對於網路安全來說並不是什麼好事,雖然對於網路管理員能夠跟蹤資料報並且發現 網路問題,但是如果被破壞者利用的話,就對整個網路構成嚴重的安全威脅。至於嗅探的好處和壞處就不羅嗦了。arp快取表 假設這樣乙個網路 hub...

PYTHON在WINDOWS環境下的環境變數設定

1.首先需要在系統中註冊python環境變數 假設python的安裝路徑為c python2.5,開啟 我的電腦 屬性 高階 環境變數 系統變數 在path的值後面追加 c python25 記得加上 分號 與前面的值分隔開 上述環境變數設定成功之後,就可以在命令列直接使用python命令。或執行 ...

Linux下增加交換分割槽的方法

linux下增加swap的大小這個算是很基礎的東西了。不過上帝賜給了人類一件非常好的禮物是遺忘。誠然,像增加swap的大小這樣基礎的操作,也常常在用到的時候發現已經忘了怎麼去弄。搞的每次都要再去internet上去查。所以索引在部落格裡記錄下,以便以後用時能直接手到掂來。增加swap大小的方法有兩種...