关于界面:
ettercap有四个执行接口。
文本#文本模式、参数-T、一般为-q (安静模式(与配合使用的Curses/GTK # )图形模式、参数-C/-G Daemonize # )守护程序模式)调试
两种模式(统一和混合) ) )。
统一#中介模式,即两台终端之间欺诈,参数-M Bridged #双网卡之间欺诈,参数-B 运行模式:
目标书写方式在mac/ips/PORTs或MAC/IPs/IPv6/PORTs (即MAC地址、IP地址和端口号)之间用“/”符号分隔,如果留空,则为“ANY” 例如,/192.168.1.1/表示192.168.1.1的所有端口号,而aa : bb 3360 cc : DD : ee : ff//80表示aa : bb 3360 cc 3360 DC 多个ip地址和端口号以符号“-”分隔,连续和英文分号“;” 可以表示隔板; 例如/192.168.1.100-120; 192.168.2.130/显示/192.168.1.100、101、102、103、~~120; 192.168.12.130/http://www.Sina.com /
攻击和嗅探器
-M, -mitm arp欺骗,参数-M arp remote #双向模式,同时arp欺骗通信双方,参数- m arp :远程one way #单向模式,只有ARP是从第一个目标开始的第二个参数-marp3360onewayicmmay参数-micmp3360(MAC/IP ) DHCP欺骗,参数- mdhcp : (IP _ pool/net mask/DNS )例如50子网掩码和网关,- mdhcp :/255.255.255.0/192.168.0.1不提供ip地址,仅欺骗子网掩码和网关端口stealing。 这不清楚~~o,only-mitm #只进行中间人攻击
脱机类参数
-r,-read #读取本地文件-w,-write #本地保存嗅探数据
接口显示类
-T,-text #文本模式指示-q,-quiet #安静模式,嗅探数据-s,-script #加载脚本-C,-curses #curses-UI模式-G,-
常规选项:
选择-b,-broadcast #嗅探广播地址-i,-iface #网卡-i,-iflist #,然后选择可用网卡-Y,-secondary #备份网卡对于一个或多个网卡,-n,silent #不进行arp毒化和主机扫描-p,no promisc-s,nosslmitm #是ssl中间人攻击-t,proto #协议,TCC unoffeer-save-hosts #扫描的主机地址-P,-plugin #加载插件-F,-filter #加载过滤器文件-W,-wifi-key #加载wifi paper
wifi-key WEP :1283360 p : secret
wifi-key WEP :1283360 s : ettercap WEP 0
wifi-key‘WEP :643360 s :x
01x02x03x04x05’–wifi-key wpa:pwd:ettercapwpa:ssid
–wifi-key wpa:psk:663eb260e87cf389c6bd7331b28d82f5203b0cae4e315f9cbb7602f3236708a6
-a, –config #载入并使用一个非默认配置文件 –certificate #ssl攻击使用指定的 证书文件 –private-key #ssl攻击使用指定的私钥文件
可视化参数
hex #16进制 ascii #ASCII码 text ebcdic html utf8 -d, –dns #把ip地址转化为主机名 -E, –ext-headers -Q, –superquiet #超级安静模式,啥信息都不显示,只保存
日志记录选项
常见的参数组合:
参考资料:
man ettercap
http://linux.die.net/man/8/ettercap
转载于:https://www.cnblogs.com/linuxde/p/8719403.html