블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
<ettercap>
기능 : 스니핑 / 스푸핑
네트워크 해킹툴의 대명사 (자동으로 Promiscuousmod 로 변환해줌)
Promiscuousmod - 인터페이스에서 자기에게 온 패킷이 아니라도 패킷을 받아 유지함
네트워크 프로토콜의 특성 / 네트워크 장비의 특성을 이용한 공격 툴
실행 명령 : ettercap --gtk
우측 상단에 start 버튼을 누르면 패킷을 받아오기 시작한다. 좌측 상단에서 stop과 restart를 할 수 있다.
좌측 상단 돋보기 - Scan 기능
돋보기 옆 리스트를 누르면 같은 대역의 Host List가 나오고 특정 타겟을 지정할 수 있다.
Add to Target 1 - 타겟 목표
Add to Target 2 - 게이트웨이
타겟을 지정하지 않고 게이트웨이만 지정하면 ANY로 설정된다. (동일 네트워크의 모든 Host)
공격목표Target 1에게 Target 2의 IP 주소와 공격자 자신의 MAC를 전송한다.
MITM 리스트에서 사용할 공격을 선택할 수 있다.
<Promiscuousmod 모드 수동 활성화>
ip a에 있는 정보값
현재 상태 : UC / MC / BC 의 정보를 수신한다.
-> Promiscuousmod 가 필요하다. = 무차별 모드. 필터링 하지 않음
변환 명령어 : ifconfig eth0 promisc
입력 후 ifconfig로 확인해보면 PROMISC가 활성화 되어 있다.
'해킹기법' 카테고리의 다른 글
PingScan(CMD), Proxy Regidit 진행중 (0) | 2023.07.10 |
---|---|
tcpdump (0) | 2023.07.07 |
nmap (0) | 2023.07.05 |
burpsuite (0) | 2023.07.04 |
해킹의 순서, 칼리 리눅스 해킹 툴 정리(Attacker 기준) (0) | 2023.07.04 |