ЛР 3.11 - Использование ettercap

Ettercap - это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера с возможность. выполнять атаки типа MiTM, чтобы заставить другой компьютер передавать пакеты не маршрутизатору, а вам. В данной лабораторной работе Вы будете перехватывать трафик между двумя ВМ сети labdmz - 10.20.30.10 и 10.20.30.1.

  1. Переместите машину clientX в сеть labdmz, назначьте ей ip-адрес 10.20.30.11/24.
  2. Зайдите в GUI машины clientX, откройте консоль и установите утилиту ettercap.
    sudo apt install ettercap-graphical
  3. Отредактируйте конфигурационный файл /etc/ettercap/etter.conf:
    ec_uid = 0 # nobody is the default
    ec_gid = 0 # nobody is the default
    ...
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    ...
    redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  4. Запустите графический интерфейс ettercap:
    sudo -E ettercap -G
  5. Запустите сканирование хостов (кнопка Scan for hosts).
  6. Откройте перечень найденных устройств (кнопка Hosts list). Будем перехватывать соединения между 10.20.30.10 (Target 1) и роутером 10.20.30.1 (Target 2). Укажите цели соответствующими кнопками.
  7. В меню выберите MITM - ARP poisoning - Sniff remote connections - OK. Запустите атаку кнопкой Start sniffing.
  8. В меню View - Connections откройте вкладку мониторинга соединений.
  9. Подключитесь к интерфейсу машины webX и выполните запрос curl -I wiki.koobik.net
  10. В интерфейсе ettercap ознакомьтесь с содержимым перехваченных соединений.
  11. Остановите сниффинг и верните машину clientX в основную сеть.