Ettercap- é um farejador, interceptor e registrador multiuso.

Ettercap pode ser usado para análise de protocolo de rede de computador e auditoria de segurança. Ele é capaz de interceptar tráfego em um segmento de rede, capturar senhas e realizar escuta ativa contra vários protocolos comuns.

Ettercap oferece quatro modos de operação:

  • Baseado em IP: os pacotes são filtrados com base na origem e destino IP.
  • MAC: os pacotes são filtrados com base no endereço MAC, útil para sniffing conexões através de um gateway.
  • Baseado em ARP: utiliza o envenenamento ARP para farejar em uma LAN comutada entre dois hosts (full-duplex).
  • Baseado em PublicARP: usa o envenenamento ARP para cheirar em uma LAN comutada de um host vítima para todos os outros hosts (half-duplex).

Além disso, o software também oferece os seguintes recursos:

  • Injeção de caracteres em uma conexão estabelecida: os caracteres podem ser injetados em um servidor (emulando comandos) ou para um cliente (emulando respostas), mantendo uma conexão ao vivo.
  • Suporte SSH1: o sniffing de um nome de usuário e senha, e até mesmo os dados de uma conexão SSH1. Ettercap é o primeiro software capaz de cheirar uma conexão SSH em full duplex.
  • Suporte HTTPS: o sniffing de dados seguros HTTP SSL – mesmo quando a conexão é feita através de um proxy.
  • Tráfego remoto através de um túnel GRE: o sniffing de tráfego remoto através de um túnel GRE a partir de um roteador Cisco remoto, e realizar um ataque man-in-the-middle sobre ele.
  • Suporte de plug-in: criação de plugins personalizados usando a API do Ettercap.
  • Receptores de senhas para: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, Meia-Vida, Quake 3, MSN, YMSG
  • Filtragem/descarte de pacotes: configuração de um filtro que procura uma determinada seqüência de caracteres (ou seqüência hexadecimal) na carga TCP ou UDP e substitui-lo por uma seqüência personalizada de escolha ou descarta o pacote inteiro.
  • OS fingerprinting: determinar o sistema operacional do host vítima e seu adaptador de rede.
  • Matar uma conexão: matar conexões de escolha da lista de conexões.
  • Escaneamento passivo da LAN: recuperação de informações sobre hosts na LAN, suas portas abertas, os números de versão dos serviços disponíveis, o tipo de host (gateway, roteador ou PC simples) e distâncias estimadas em número de saltos.
  • Seqüestro de solicitações de DNS.

Ettercap também tem a capacidade de ativamente ou passivamente encontrar outros envenenadores na LAN.

Instalação.
Modo gráfico: procure e instale ettercap-gtk ou ettercap.
Terminal: use o comando abaixo.
sudo pacman -S ettercap-gtk
ou
sudo pacman -S ettercap

 

 

Caso algum programa que você goste ainda não tenha uma versão para Manjaro, por favor, escreva nos comentários o nome do programa que iremos procurar por algum equivalente ou, se possível a portabilidade para Manjaro, entraremos em contato com desenvolvedores.

Por favor, não deixe de compartilhar nas redes sociais as publicações deste blog, pois nosso incentivo para produzir um conteúdo bacana é saber que estamos ajudando pessoas a conhecer cada vez mais as funcionalidades dessa maravilhosa distro Linux.

Facebook

Twitter

Google+

Canal no Telegram

Aplicativo móvel do blog

Deixe um comentário

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.