Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ПРИМЕЧАНИЕ: лог файлы могут быть сжаты алгоритмом для уменьшения размеров данных опцией -c.
-l, --log-info <ФАЙЛ_ЛОГА> Очень похоже на -L, но она записывает только пассивную информацию + пользователей и пароли для каждого хоста. Файл будет назван ФАЙЛ_ЛОГА.eci. -m, --log-msg <ФАЙЛ_ЛОГА> Она сохраняет в <ФАЙЛЕ_ЛОГА> все пользовательские сообщения, которые выводит ettercap. Это может быть полезно, когда вы используете ettercap в режиме демона или вы хотите отслеживать все сообщения. На самом деле, некоторые диссекторы печатают сообщения, но их информация нигде не сохраняется, поэтому это единственный способ ведение их учёта. -c, --compress Сжать файл лога алгоритмом gzip во время его дампа. Etterlog способен работать как с жатыми так и с несжатыми файлами логов. -o, --only-local Записывать информацию профилей принадлежащую только локальным хостам. ПРИМЕЧАНИЕ: эта опция эффективна только в отношении профилей, собранных в памяти. Во время записи в файл ВСЕ хосты будут сохранены. Если вы хотите разбить их, используйте соответствующую опцию etterlog . -O, --only-remote Сохраняет информацию о профилях принадлежащую удалённым хостам. СТАНДАРТНЫЕ ОПЦИИ -v, --version Напечатать версию и выйти. -h, --help Напечатать справку. ПРИМЕРЫ Здесь несколько примеров использования ettercap. Ettercap -Tp Использовать консольный интерфейс и не переводить сетевой интерфейс в неразборчивый режим. Вы будете видеть только ваш трафик. Ettercap -Tzq Использовать консольный интерфейс и не проводить ARP сканирования сети и быть тихим. Содержимое пакетов не будет отображено, но пользователи и пароли, а также другие сообщения, будут показаны. ettercap -T -j /tmp/victims -M arp /10.0.0.1-7/ /10.0.0.10-20/ Загрузить список хостов из /tmp/victims и выполнит ARP атаку травления в отношении двух целей. Список будет объединён в целями и полученный список использован для ARP отравления. ettercap -T -M arp // // Выполнить атаку ARP сканирования в отношении всех хостов в локальной сети. БУДЬТЕ ОСТОРОЖНЫ!! ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/ Выполнить ARP отравление в отношении шлюза и хостов в локальной сети между 2 и 10. Опция 'remote' необходима для способности сниффить удалённый трафик, который хосты создают через шлюз. Ettercap -Tzq //110 Сниффить только протокол pop3 для каждого хоста. Ettercap -Tzq /10.0.0.1/21,22,23 Сниффить telnet, ftp и ssh подключения на 10.0.0.1. Ettercap -P list Напечатать список доступных плагинов. ФАЙЛЫ ~/.config/ettercap_gtk Сохраняет постоянную информацию (например, размещение окна) между сессиями. Примеры запуска Ettercap Переключите вашу машину в режим пересылки (форвардинга). 1 echo "1" > /proc/sys/net/ipv4/ip_forward Запускаем графический интерфейс (-G): 1 Sudo ettercap -G В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:
Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:
|
Последнее изменение этой страницы: 2019-04-10; Просмотров: 315; Нарушение авторского права страницы