| FOTO | AUTO | EDV | AUDIO |

Ettercap

to find the NICs that are in the promiscuous mode, type the following command.

ettercap -TQP search_promisc

ettercap -TQP search_promisc

-Q ~ super quiet, dont print user creds as they are found. only store them in profiles
-T ~ text only, only printf, is interactive, press h anytime
-P, --plugin <plugin> ~ run the selected plugin 
ettercap -P list
-P list ~ will execute pluging called, list, which will list all available plugins 

MITM-Attacke

MITM-Attacke könnten wie hier beschrieben ausgeführt werden.
Starten im Text Modus mit

ettercap -T

oder mit einer Text-GUI:

ettercap -C
Menü: Sniff - Unified sniffing...
Eingabe: eth0
Menü: Hosts - Scan for hosts
Menü: Hosts - Hosts list
Router in Hosts list markieren und Taste 1 (für Target 1) klicken
Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken
Hilfe mit SPACE
Menü: Targets - Current Targets
Menü: Mitm - ARP poisoning ... (ohne Parameters)
Menü: View - Statistics
Menü: Start - Start sniffing
Menü: View - Statistics
Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC

Hier mal ein paar Statistics eines kurzen test Laufs:

Zum Stoppen wieder:

Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)
Menü: Start - Stop sniffing