ettercap

블로그의 모든 내용은 학습 목적으로만 사용하세요.

불법적인 행위에 대한 모든 책임은 당사자에 있습니다.


<ettercap>

EtterCap보고서.hwp
0.33MB

 

 

 

기능 : 스니핑 / 스푸핑

네트워크 해킹툴의 대명사  (자동으로 Promiscuousmod 로 변환해줌)

 

Promiscuousmod - 인터페이스에서 자기에게 온 패킷이 아니라도 패킷을 받아 유지함

 

네트워크 프로토콜의 특성 / 네트워크 장비의 특성을 이용한 공격 툴

실행 명령 : ettercap --gtk

 

 

 

우측 상단에 start 버튼을 누르면 패킷을 받아오기 시작한다. 좌측 상단에서 stop과 restart를 할 수 있다.

 

 

 

좌측 상단 돋보기 - Scan 기능

 

돋보기 옆 리스트를 누르면 같은 대역의 Host List가 나오고 특정 타겟을 지정할 수 있다.

Add to Target 1 - 타겟 목표

Add to Target 2 - 게이트웨이

타겟을 지정하지 않고 게이트웨이만 지정하면 ANY로 설정된다. (동일 네트워크의 모든 Host)

공격목표Target 1에게 Target 2의 IP 주소와 공격자 자신의 MAC를 전송한다.

 

 

MITM 리스트에서 사용할 공격을 선택할 수 있다.


<Promiscuousmod 모드 수동 활성화>

 

ip a에 있는 정보값

 

 

현재 상태 : UC / MC / BC 의 정보를 수신한다.

-> Promiscuousmod 가 필요하다. = 무차별 모드. 필터링 하지 않음

 

변환 명령어 : ifconfig eth0 promisc

 

입력 후 ifconfig로 확인해보면 PROMISC가 활성화 되어 있다.

 

 

 

'해킹기법' 카테고리의 다른 글

PingScan(CMD), Proxy Regidit 진행중  (0) 2023.07.10
tcpdump  (0) 2023.07.07
nmap  (0) 2023.07.05
burpsuite  (0) 2023.07.04
해킹의 순서, 칼리 리눅스 해킹 툴 정리(Attacker 기준)  (0) 2023.07.04