Catégories
Internet Linux

ETTERCAP

Ettercap est un renifleur de réseau, mais bien plus encore, il peux vous permettre d’être totalement invisible en exécutant un MITM (Man In The Middle).

Son utilisation en ligne de commande reste recommandé pour bien comprendre ce que vous faites, cependant il existe une interface graphique,

autrement comme pour la plupart des commandes il s’utilisera;

ettercap <option> <cible> <cible2>

L’option IPv6 peux être activée, et à ce moment là;
La cible est sous la forme MAC / IPs / IPv6 / PORTs
Sinon;
La cible sera sous la forme MAC / IPs / PORTs

L’IP et le PORT peuvent également être des plages;

192.168.0.1-20,30,40 / 21,22,80

Il y à deux options principale Unified et Bridged. La première option vous servira à renifler tous les paquets réseaux qui passeront. On peux mettre notre interface si elle en est capable en mode promiscius avec l’option <-p> ou, en interface graphique;

La seconde option Bridged, utilisera deux interfaces et transférera le trafic de l’une à l’autre tout en effectuant son taf, (reniflage et filtrage). Ce que je parlais précédemment sur la total invisibilité se passe ici, ce serait un peu une attaque MITM sur la couche 1, et impossible de savoir qui serait au milieu, attention toutefois, vous ne pouvez pas l’utiliser sur des passerelles, au quel cas celles ci se retrouverais en fonctionant comme un pont.

Ettercap possède plusieurs fonctions, pour les plus pertinentes;

SSH1; Vous permettra de renifler l’utilisateur et son mot de passe, ainsi que différentes données SSH1.

SSL; Vous permettra de découvrir les données sécurisées SSL en présentant un faux certificat afin de décrypter la session.

L’injection de différent caractères sur une connexion établie; Vous pourrez grâce à cette fonction injecter des caractères au serveur ou au client en maintenant la connexion.

Filtrage/suppression de paquets; Vous pourrez configurer un script de filtrage qui recherchera une chaîne particulière (même hexadécimal) dans la charge utile TCP ou UDP et la remplacer par la vôtre ou supprimer le paquet entier.

Prise en charge des plug-ins; Vous pourrez vous amuser à créer vos propre plug-in grâce à l’API d’Ettercap.

Collecter des mots de passe pour différent protocole; TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE , QUAKE 3, MSN, YMSG et d’autres.

Informations passive en local; Vous collecterez des informations détaillées sur les hôtes du réseau local tel que; système d’exploitation, services en cours d’exécution, ports ouverts, IP, adresse MAC et fournisseurs de carte réseau.

Tuez une connexion; Dans votre liste des connexions découvertes il vous serra possible de tuer n’importe qu’elle connexion.

Sans en avoir fait de valeur exhaustive, on se rend compte de la puissance de ce logiciel, mais bien plus encore…

Pour exemple;
<// 53> ; vous fourniras un scan de toutes les adresse MAC, toutes les adresses IP et seulement sur le port 53.</192.168.0.1/> ; Vous fourniras un scan de toutes adresse MAC, tout les ports mais seulement sur l’adresse IP 192.168.0.1 .

L’option d’attaque MITM;

-M; –mitm <attaques: arguments>

Il faut savoir que l’attaque MITM est totalement indépendante du reniflement. Vous pouvez ajouter certains paramètres, il vous suffiras de les spécifier après les deux points;

<-M dhcp: ip_pool, netmask>

Différentes attaques sont disponibles;

arp, icmp, dhcp, port, ndp.

-o, –only-mitm

Cette option effectuera uniquement l’attaque mitm, par exemple pour éffectuer le sniffing avec un autres logiciel

-f, –pcapfilter <filtre>

Vous permetta de définir un filtre propre à la librarie pcap.

-B, –bridge <IFACE>

Permet d’être furtif en éffectuant un pont. Il est nécessaire de posséder deux interface.

Sniffing, mode hors ligne:

-r, –read <fichier>

vous permet de sniffer les paquets enregistrer dans un fichier avec tcpdump par exemple.

-w, –write <fichier>

permet d’écrire un paquet dans un fichier pcap, par exemple pour un arp poison sur un réseau lan.

Les options générales;

-b, –broadcast

Indiquera à Ettercap de traiter les paquets provenant de l’adresse de diffusion.

-i, –iface <IFACE>

Utilisez une interface au lieu de celle par défaut.

-I, –iflist

Cette option imprimera la liste de toutes les interfaces réseau disponibles pouvant être utilisées dans ettercap.

-Y, –secondary <liste d’interfaces>

Spécifiez une liste d’interfaces secondaires (ou uniques) à partir desquelles capturer les paquets.

-A, –address <adresse>

Utilisez une adresse au lieu de celle détectée automatiquement pour l’interface en cours.

-n, –netmask <NETMASK>

Utilisez un netmask différent de celui associé à l’interface actuel.

-R, –reversed

Inversez la correspondance dans la sélection CIBLE.

-t, –proto <PROTO>

Reniflez uniquement les paquets PROTO (la valeur par défaut est TCP + UDP).

-6, –ip6scan

Envoyez des sondes ICMPv6 pour découvrir les nœuds IPv6 actifs sur la liaison. A ne pas utiliser si vous voulez rester incognito.

-z, –silent

N’effectura pas l’analyse ARP initiale du LAN.

-p, –nopromisc

Pour ne pas activer le mode promiscius.

-S, –nosslmitm

Désactive la facon d’on gère Ettercap les certificats SSL.

-u, –unoffensive

Ettercap désactive le transfert IP dans le noyau et commence à transférer les paquets lui-même. Cette option empêche cela, donc la responsabilité du transfert IP est laissée au noyau.

-j, –load-hosts <FILENAME>

Il peut être utilisé pour charger une liste d’hôtes à partir d’un fichier créé par l’option -k.

-k, –save-hosts <FILENAME>

Enregistre la liste des hôtes dans un fichier.

-P, –plugin <PLUGIN>

Vous permet d’intégrer un plugin, plusieurs, et même le ou les vôtres.

-W, –wifi-key <KEY>

Permet de spécifier une clé pour déchiffrer les paquets WiFi (WEP ou WPA). Seuls les paquets décryptés avec succès seront transmis à la pile des décodeurs, les autres seront ignorés avec un message.

-a, –config <CONFIG>

Charge un autre fichier de configuration au lieu de celui par défaut dans /etc/etter.conf.(pas sur de l’emplacement de votre dossier)

-d, –dns

Résolvez les adresses IP en noms d’hôtes.

-E, –ext-headers

Définir des en-têtes pour chaque paquet affiché.

-Q, –superquiet

Mode super silencieux.

-L, –log <LOGFILE>

Connectez tous les paquets aux fichiers binaires.

-l, –log-info <LOGFILE>

Enregistrera que les infos passives.

-m, –log-msg <LOGFILE>

Garderas tous les messages utilisateur Ettercap.

-c, –compress

Compressera le journal avec gzip.

-o , –only-local

Gardera uniquement les informations de profils liées aux hôtes local.

-O, –only-remote

Garderas uniquement les informations des hôtes distantes.

-v, –version

Version.

-h, –help

Aide.

By Platon-y.