to find the NICs that are in the promiscuous mode, type the following command.
ettercap -TQP search_promisc
ettercap -TQP search_promisc
-Q ~ super quiet, dont print user creds as they are found. only store them in profiles -T ~ text only, only printf, is interactive, press h anytime -P, --plugin <plugin> ~ run the selected plugin ettercap -P list -P list ~ will execute pluging called, list, which will list all available plugins
MITM-Attacke könnten wie hier beschrieben ausgeführt werden.
Starten im Text Modus mit
ettercap -T
oder mit einer Text-GUI:
ettercap -C
Menü: Sniff - Unified sniffing... Eingabe: eth0 Menü: Hosts - Scan for hosts Menü: Hosts - Hosts list Router in Hosts list markieren und Taste 1 (für Target 1) klicken Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken Hilfe mit SPACE Menü: Targets - Current Targets Menü: Mitm - ARP poisoning ... (ohne Parameters) Menü: View - Statistics Menü: Start - Start sniffing Menü: View - Statistics Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC
Hier mal ein paar Statistics eines kurzen test Laufs:
Zum Stoppen wieder:
Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router) Menü: Start - Stop sniffing