Ettercap es un instrumento de seguridad de la red de la fuente libre y abierto para el hombre en los ataques medios contra el LAN. Se puede usar para análisis del protocolo de la red del ordenador y revisión de seguridad. Corre en varios sistemas operativos parecidos a Unix incluso Linux, Mac OS X, BSD y Solaris, y en Windows de Microsoft. Es capaz de interceptar el tráfico en un segmento de la red, capturando contraseñas, y conduciendo escuchar a escondidas activo contra varios protocolos comunes. Es el número 11 clasificado en la 100 Primera lista de Instrumentos de Seguridad de la Red soltada por insecure.org en 2006.
Funcionalidad
Ettercap trabaja poniendo la interfaz de red en el modo promiscuo y por Arp que envenena las máquinas objetivo. Así puede servir de un 'hombre en el medio' y soltar varios ataques contra las víctimas. Ettercap tiene el apoyo enchufable de modo que los rasgos se puedan ampliar añadiendo nuevos enchufes de unión.
Rasgos
Ettercap apoya la disección activa y pasiva de muchos protocolos (incluso cifrado) y proporciona muchos rasgos de análisis del anfitrión y red. Ettercap ofrece cuatro modos de funcionamiento:
- Basado en IP: los paquetes se filtran basados en fuente IP y destino.
- Basado en MAC: los paquetes se filtran basados en la Dirección MAC, útil para oler conexiones a través de una entrada.
- Basado en ARP: usos ARP que envenena para oler en un LAN cambiado entre dos anfitriones (dúplex total).
- Situado en PublicARP: los usos ARP que envenena para oler en un LAN cambiado de una víctima reciben a todos otros anfitriones (medio dobles).
Además, el software también ofrece los rasgos siguientes:
- Inyección de carácter en una conexión establecida: los caracteres se pueden inyectar en un servidor (emulando órdenes) o a un cliente (emulando respuestas) manteniendo una conexión viva.
- Apoyo de SSH1: la inhalación de un username y contraseña, y hasta los datos de una conexión SSH1. Ettercap es el primer software capaz de oler una conexión SSH en su totalidad doble.
- Apoyo de HTTPS: la inhalación de HTTP SSL aseguró datos — aun cuando la conexión se hace a través de un poder.
- Tráfico remoto a través de un túnel GRE: la inhalación del tráfico remoto a través de un túnel GRE de un gestor de tráfico de Cisco remoto, y realiza a un hombre en el ataque medio contra ello.
- Apoyo enchufable: creación de enchufes de unión de encargo usando API de Ettercap.
- Coleccionistas de la contraseña para: TELNET, FTP, MÚSICA POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RASGÓN, BGP, CALCETINES 5, IMAP 4, VNC, LDAP, Sistema de fichas de Red, SNMP, Período de vida media, Temblor 3, MSN, YMSG
- Filtración/caída del paquete: establecer un filtro que busca una cuerda particular (o secuencia hexadecimal) en el TCP o carga útil UDP y lo sustituye por una cuerda/secuencia de encargo de la opción o deja caer el paquete entero.
- Marcaje de OS: determine el OS de la multitud de víctimas y su adaptador de red.
- Mate una conexión: matanza de conexiones de opción de la lista de las conexiones.
- Exploración pasiva del LAN: recuperación de la información sobre anfitriones en el LAN, sus puertos abiertos, los números de versión de servicios disponibles, el tipo del anfitrión (entrada, gestor de tráfico u ordenador personal simple) y distancias estimadas en número de saltos.
- Secuestro de solicitudes de DNS.
Ettercap también tiene la capacidad a activamente o pasivamente encuentre a otros envenenadores en el LAN.
Enlaces externos