Self-Improvement
Ettercap툴을 이용한 Packet Sniffing 본문
*Ettercap툴을 이용한 Packet Sniffing 실습
(kali)
#wireshark &
#ettercap -G & (그래픽모드로 실행)
※ettercap -T & (TUI모드로 실행)
-----------------------------설정------------------------------
Sniff > Unified sniffing > eth1
Hosts > Scan fo hosts (주변 호스트들을 검색함)
Hosts > Host list (검색한 호스트 리스트를 봄)
192.168.92.200 > Add to Target1 (linux을 타겟1)
192.168.92.201 > Add to Target2 (win2008을 타겟2)
Mitm > Arp poisoning > Sniff remote connection (ARP Spoofing 작업을 함)
Start > start sniffing (시작을함)
---------------------------------------------------------------
※kali의 포워딩 기능은 on이 되어 있어야함 (블로그 검색)
wireshark에서 확인하며 ARP Spoofing을 위해 ARP을 지속적으로 보내고 있다.
(win2008)
※사전에 linux과 교신을 했다면 c:>arp -d
c:>arp -a (linux의 MAC은 kali와 같음)
c:>ftp 192.168.92.201
root
soldesk1.
ls
quit
(kali)
wireshark에서 패킷확인하기
Ettercap에서도 확인하고 종료하기
'Kali Linux > Tools 실습' 카테고리의 다른 글
onesixtyone을 이용한 SNMP 취약점 실습 및 쉘 스크립트 작성 (Dictionary Attack 이용) (0) | 2018.10.20 |
---|---|
ettercap을 이용한 DNS Spoofing 간단 실습 (0) | 2018.10.20 |
Hydra툴을 이용한 Dictionary Attack 간단 실습 (xHydra) (0) | 2018.10.20 |
Loic툴을 이용한 UDP Flooding 실습 (0) | 2018.10.20 |
hping3을 이용한 Ping Of Death 실습 (0) | 2018.10.20 |