ЛР 3.11 - Использование ettercap
Ettercap - это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера с возможность. выполнять атаки типа MiTM, чтобы заставить другой компьютер передавать пакеты не маршрутизатору, а вам. В данной лабораторной работе Вы будете перехватывать трафик между двумя ВМ сети labdmz - 10.20.30.10 и 10.20.30.1.
- Переместите машину clientX в сеть labdmz, назначьте ей ip-адрес 10.20.30.11/24.
- Зайдите в GUI машины clientX, откройте консоль и установите утилиту ettercap.
sudo apt install ettercap-graphical
- Отредактируйте конфигурационный файл /etc/ettercap/etter.conf:
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
...
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
...
redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
- Запустите графический интерфейс ettercap:
sudo -E ettercap -G
- Запустите сканирование хостов (кнопка Scan for hosts).
- Откройте перечень найденных устройств (кнопка Hosts list). Будем перехватывать соединения между роутером 10.20.30.1 (Target 1, сервер) и 10.20.30.10 (Target 2, жертва). Укажите цели соответствующими кнопками.
- В меню выберите MITM - ARP poisoning - Sniff remote connections - OK. Запустите атаку кнопкой Start sniffing.
- В меню View - Connections откройте вкладку мониторинга соединений.
- Подключитесь к интерфейсу машины webX и выполните запрос
curl -I wiki.koobik.net
- В интерфейсе ettercap ознакомьтесь с содержимым перехваченных соединений.
- Остановите сниффинг и верните машину clientX в основную сеть.
Статья Инструкция по Ettercap: атака Man-In-the-Middle, перехват паролей, обход HSTS, подмена данных, использование фильтров и плагинов, заражение бэкдорами