Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Она также отключает внутреннее создание сессий для каждого подключения. Она увеличивает производительность, но вы будете неспособны модифицировать пакеты на лету.
Если вы хотите использовать атаку mitm, вы должны использовать различные экземпляры. Вы должны использовать эту опцию интерфейс не настроен (без IP адреса.) Это также полезно если вы хотите запустить ettercap на шлюз. Он не будет отключать форвардинг и шлюз будет корректно перенаправлять пакеты. -j, --load-hosts <ИМЯ_ФАЙЛА> Она может использоваться для загрузки списка хостов из файла, созданного с опцией -k. (смотри ниже) -k, --save-hosts <ИМЯ_ФАЙЛА> Сохраняет список хостов в файл. Полезна когда вы имеете много хостов и вы не хотите делать ARP шторм при запуске каждый раз, когда вы используете ettercap. Просто используйте эту опцию и соберите их все в файл, затем загрузить эту информацию из него используя опцию -j <имя_файла>. -P, --plugin <ПЛАГИН> Запустить выбранный ПЛАГИН. Многие плагины требуют указание цели, используйте ЦЕЛЬ как всегда. Используйте этот параметр несколько раз для выбора нескольких плагинов. В консольном режиме (опция -C) отдельные плагины выполняются и затем приложение завершает свою работу. Активирован подхват плагинов и выполнение нормального сниффинга. Чтобы получить список доступных внешних плагинов используйте "list" (без кавычек) как имя плагина (к примеру, ./ettercap -P list). ПРИМЕЧАНИЕ: вы также можете активировать плагин непосредственно из интерфейсов (всегда нажимайте "h" для получения внутристроковой помощи). Больше подробностей о плагина и о том, как их писать самому, смотрите на странице man ettercap_plugin(8). -F, --filter <ФАЙЛ> Загрузить фильтр из файла <ФАЙЛ>. Фильтр должен быть скомпилирован с etterfilter . Эта утилита скомпилирует скрипт фильтра и создаст совместимый с ettercap бинарный файл фильтра. Прочитайте руководство etterfilter для списка функций, которые вы можете использовать внутри скрипта фильтра. Любое количество фильтров может быть загружено указанием этой опции множество раз: пакеты проходят через каждый фильтр в том порядке, как они указаны в командной строке. Вы также можете загрузить скрипт без его включения, для этого добавьте к имени файла :0. ПРИМЕЧАНИЕ: эти фильтры отличаются от тех, которые с --pcapfilter. Фильтр ettercap — это фильтр контента и может модифицировать полезную нагрузку пакета до его перенаправления. Фильтр Pcap используется для захвата только конкретных пакетов. ПРИМЕЧАНИЕ: вы можете использовать фильтры на pcapfile для модификации его и сохранения в другой файл, но в этом случае вы должны обратить внимание что вы делаете, поскольку ettercap не будет повтор считать контрольные суммы, не будет расщеплять пакеты превышающие MTU (snaplen), вообще не будет ничего делать в этом роде. -W, --wifi-key <KEY> Вы можете указать ключ для расшифровки WiFi пакетов (WEP или WPA). Только успешно расшифрованные пакеты будут пропущены в декодерский стэк, другие будут пропущены с выдачей сообщения. Этот параметр имеет следующий синтаксис: type:bits:t:string. Где 'type' может быть: wep, wpa-pws или wpa-psk, 'bits' это битовая длина ключа (64, 128 или 256), 't' — это тип строки ('s' для строки и 'p' для пароля). 'string' строкой или экранированной шестнадцатеричной последовательностью. пример: --wifi-key wep:128:p:secret --wifi-key wep:128:s:ettercapwep0 --wifi-key 'wep:64:s:\x01\x02\x03\x04\x05' --wifi-key wpa:pwd:ettercapwpa:ssid --wifi-key wpa:psk: Eb260e87cf389c6bd7331b28d82f5203b0cae4e315f9cbb7602f3236708a6 -a, --config <КОНФИГ> Загружает альтернативный файл конфигурации вместо дефолтного /etc/etter.conf. Это полезно, если вы имеете много предварительно настроенных файлов для различных ситуаций. --certificate <ФАЙЛ> Говорит Ettercap использовать указанный файл сертификата для атаки SSL MiTM. --private-key <ФАЙЛ> Говорит Ettercap использовать указанный файл частного ключа для атаки SSL MiTM. ОПЦИИ ВИЗУАЛИЗАЦИИ -e, --regex <РЕГУЛЯРНОЕ ВЫРАЖЕНИЕ> |
Последнее изменение этой страницы: 2019-04-10; Просмотров: 368; Нарушение авторского права страницы