<4> 靜音方式選項(僅可以和-N選項連用)
-t,-proto
僅監(jiān)聽協(xié)議PROTO的數(shù)據(jù)包(缺省為TCP+UDP)。這個選項僅在simple方式下有用,如果你以交互式方式啟動ettercap,TCP和UDP數(shù)據(jù)包都將被監(jiān)聽。PROTO可以是tcp或udp或all。
-J,--onlypoison
這個選項使ettercap不監(jiān)聽任何數(shù)據(jù)流,但僅僅對目標(biāo)進(jìn)行欺騙。如果你需要利用ettercap進(jìn)行欺騙,而用其他的軟件tcpdump或ethereal進(jìn)行監(jiān)聽時,可以利用這個選項(注意在這種方式下要使能IP_forwarding)。另外一種用法是多目標(biāo)監(jiān)聽。正如你所了解的,你可以利用ettercap監(jiān)聽兩個目標(biāo)之間的連接信息(ARPBASED),或某一個目標(biāo)的進(jìn)出信息(SMART ARP)。利用這個選項,你可以同時監(jiān)聽若干目標(biāo)(因為同時啟動了多個程序)。啟動第一個程序時選用SMART ARP,并用-H選項限制smart功能僅針對你想要欺騙的主機(jī)進(jìn)行(記住如果在欺騙中涉及了網(wǎng)關(guān),必須在以smart方式運(yùn)行的實(shí)例中指定它)。然后在啟動其他的“ettercap -J”。
-R,--reverse
監(jiān)聽除選擇的連接以外的所有連接。如果你在一個遠(yuǎn)程主機(jī)上使用ettercap,并且要求監(jiān)聽除了你自己的從本地到遠(yuǎn)程的連接以外的所有其他連接時,可以選擇這個選項。因為如果包含了這樣的連接將會使ettercap監(jiān)聽自己的輸出,并不斷迭加上去。
-O,passive
以被動的方式收集信息。在simple方式下,我們可以在許多方式中選擇這個選項!癳ttercap -NO”將以半交互的方式啟動ettercap,輸入“h”來獲得幫助信息。你可以查看收集的信息,也可以把它們記錄到日志文件中,或簡單地瀏覽分析的數(shù)據(jù)包。“ettercap -NOL”與上面的方式相類似,不過它會自動地把數(shù)據(jù)記錄到文件中,記錄的時間間隔是5分鐘!癳ttercap -NOLq”使ettercap每5分鐘把日志寫到文件中。你可以走開,抽支香煙,返回時就會有一個有關(guān)局域網(wǎng)的完整報告在等待著你…J
-p,--plugin
運(yùn)行外部插件“NAME”大多數(shù)插件需要一個目標(biāo)主機(jī),這只要在插件的名字后面指定目標(biāo)主機(jī)就可以了。事實(shí)上,命令行上的主機(jī)解析中,第一個主機(jī)為DEST,SOURCE也同樣。為了獲得可用的外部插件列表,使用“l(fā)ist”(不包括引號)作為插件的名字。由于ettercap 0.6.2提供了鉤子插件系統(tǒng),所以一些插件并不是作為獨(dú)立的程序運(yùn)行,它們可以和ettercap交互,可以通過接口或配置文件使能或禁止。有關(guān)插件的詳細(xì)信息以及如何編寫自己的插件,可以在README.PLUGING文件中找到。
-l,--list
列出局域網(wǎng)中的所有主機(jī),報告每一個MAC地址。通常與-b(ping廣播)選項和-d(不解決主機(jī)名)選項連用。
-C,--collect
收集在命令行上指定的那些主機(jī)的所有用戶和口令信息。在配置文件(etter.conf)中配置口令收集器,如果需要的話,可以有選擇性地禁止它們,或者把它們轉(zhuǎn)移到另一個端口。如果你不希望收集SSH連接信息,但收集其他所有協(xié)議的數(shù)據(jù)的時候,這個選項很有用。如果你已知某一臺主機(jī)在端口4567上提供telnet服務(wù),只要把telnet解碼移動到4567/tcp就可以了。
-x,--hexview
以十六進(jìn)制數(shù)方式轉(zhuǎn)儲數(shù)據(jù)(提示:在監(jiān)聽的時候,可以改變顯示效果,只要按”x”或”h”鍵就可以實(shí)現(xiàn)按16進(jìn)制數(shù)顯示或按Ascii字符顯示)。
-L,--logtofile
如果這個參數(shù)單獨(dú)使用的話,會把所有的數(shù)據(jù)保存到特定的文件中。它會為每一個連接建立一個單獨(dú)的文件,在UNIX系統(tǒng)下文件名為YYYYMMDD-P-IP:PORT-IP:PORT.log,在Windows環(huán)境下的文件名為P-IP[PORT]-IP[PORT].log。如果與C參數(shù)連用,它會創(chuàng)建一個名為YYYYMMDD-collected-pass.log文件,其中記錄了所有監(jiān)聽到的口令信息。
-q,--quiet
魔鬼化ettercap。 如果你希望以后臺工作方式記錄所有的數(shù)據(jù),可以使用這個選項。這個選項將使ettercap脫離當(dāng)前的tty,并把它設(shè)置為一個daemon。這個選項必須與-NL(或-NCL)選項聯(lián)合使用,否則的話沒有任何作用。顯然,還需要指定一種監(jiān)聽方式,因此這個選項還要和一個表示監(jiān)聽方式的選項相配合。
-w,--newcert
為HTTPS中介攻擊方式創(chuàng)建一個新的cert文件。如果你想要利用社會工程方式獲得的信息創(chuàng)建一個cert文件,可以使用這個選項。新創(chuàng)建的文件保存在當(dāng)前工作目錄下。為了長期替換缺省的cert文件(etter.ssl.crt),必須改寫/usr.local/share/etter.ssl.crt。
-F,--filter
從文件FILENAME中加載過濾鏈。過濾鏈文件是用偽XML格式編寫的。你可以通過手工改寫文件或通過ettercap的用戶界面來讓ettercap創(chuàng)建這個文件(在連接表界面中按’F’鍵)。如果你很熟悉XML語言分析,可以寫自己的程序來建立過濾鏈文件。
-c,--check
檢查你是否被局域網(wǎng)上特定目標(biāo)中的其他欺騙者所欺騙。對命令行上的目標(biāo)主機(jī)的解析是反向的。第一個主機(jī)是DEST,第二個主機(jī)是SOURCE。如果你在基于IP的方式下監(jiān)聽,這個順序沒有關(guān)系,因為源和目的都被忽略了。但是如果你在對連接進(jìn)行過濾,這個順序?qū)τ诮壎ǖ较嚓P(guān)的過濾鏈就很重要了。這個反向的順序是由于與插件的更加靈活接口。因為有些插件需要指定目標(biāo)主機(jī),那么ettercap –Np ooze victim這種形式要比ettercap –Np ooze NOONE victim簡單一些?梢杂命c(diǎn)分制的格式來輸入目標(biāo)(192.168.0.1)或者以域名的格式來輸入目標(biāo)(victim.mynet.org)。只有在-H選項中可以使用通配符。
本新聞共 4頁,當(dāng)前在第 3頁 1 2 3 4 |