Ettercap툴을 이용한 Packet Sniffing
*Ettercap툴을 이용한 Packet Sniffing 실습
(kali)
#wireshark &
#ettercap -G & (그래픽모드로 실행)
※ettercap -T & (TUI모드로 실행)
-----------------------------설정------------------------------
Sniff > Unified sniffing > eth1
Hosts > Scan fo hosts (주변 호스트들을 검색함)
Hosts > Host list (검색한 호스트 리스트를 봄)
192.168.92.200 > Add to Target1 (linux을 타겟1)
192.168.92.201 > Add to Target2 (win2008을 타겟2)
Mitm > Arp poisoning > Sniff remote connection (ARP Spoofing 작업을 함)
Start > start sniffing (시작을함)
---------------------------------------------------------------
※kali의 포워딩 기능은 on이 되어 있어야함 (블로그 검색)
wireshark에서 확인하며 ARP Spoofing을 위해 ARP을 지속적으로 보내고 있다.
(win2008)
※사전에 linux과 교신을 했다면 c:>arp -d
c:>arp -a (linux의 MAC은 kali와 같음)
c:>ftp 192.168.92.201
root
soldesk1.
ls
quit
(kali)
wireshark에서 패킷확인하기
Ettercap에서도 확인하고 종료하기