آموزش ابزار ettercap برای تست نفوذ شبکه

ابزار Ettercap

در این اموزش با ابزار ettercap به صورت کامل اشنا خواهید شد و یاد می گیرید چطور از ان برای تست نفوذ شبکه استفاده کنید.

Ettercap

یکی از ابزار های بسیار قدرتمند در زمینه تست نفوذ شبکه ابزار Ettercap است که با استفاده از این ابزار میتوانید حملات بسیار قدرتمندی را پیاده سازی کنید که در ادامه با استفاده از ابزار Ettercap چند حمله را به صورت عملی پیاده سازی میکنیم تا منطق استفاده از این ابزار را به خوبی درک کنید

همچنین ابزار Ettercap یک ابزار امنیتی رایگان و منبع باز برای حمله مرد میانی در شبکه محلی است.
این برنامه برای تجزیه و تحلیل پروتکل شبکه و حسابرسی امنیتی استفاده می شود. 
Ettercap بر روی سیستم عامل های مختلف از جمله لینوکس، مک، ویندوز موجود می باشد.
این برنامه می تواند با شنود شبکه اطلاعاتی مانند حساب های کاربری،رمز های عبور و … را بدست بیاورد
و در اختیار هکر قرار دهد. Ettercap با استفاده ARP poisoning دستگاه های هدف کار می کند امکانات دیگری هم دارد که در ادامه با ان ها اشنا می شوید.

ابزار Ettercap در چهار حالت زیر میتوانید حمله خود را پیاده سازی کند

  • مبتنی بر IP:
    بسته ها بر اساس منبع IP و مقصد فیلتر می شوند.
  • مبتنی بر MAC:
    بسته ها بر اساس آدرس MAC فیلتر می شوند، مفید برای خراب کردن اتصالات از طریق دروازه.
  • مبتنی بر ARP:
    از مسمومیت ARP برای خرابکاری در یک شبکه بین دو میزبان استفاده می کند. (full-duplex)
  • مبتنی بر PublicARP:
    از مسمومیت ARP برای خرابکاری در یک شبکه متصل شده از قربانی و تمام میزبان های دیگر استفاده میکند.(half-duplex)

راه اندازی ابزار Ettercap

آموزش ابزار ettercap برای تست نفوذ شبکه
آموزش ابزار ettercap

ابزار قدرتمند اترکپ بر روی ویندوز , مک و لینوکس قابل اجرا است
که در ادامه شما را با نحوه نصب این ابزار بر روی سیستم عامل ویندوز و لینوکس آموزش خواهیم داد.

اگر شما از کالی لینوکس و دیگر سیستم عامل های لینوکس امنیتی استفاده میکنید باید این موضوع را بدانید که ابزار Ettercap به صورت پیشفرض بر روی این سیستم عامل های تست نفوذ نصب است اما اگر از نسخه های دیگر لینوکس مانند لینوکس Ubuntu یا debian یا دیگر سیستم عامل های لینوکسی استفاده میکنید باید این ابزار را به صورت دستی بر روی سیستم خود نصب کنید به این منظور میتوانید با استفاده از دستور زیر اقدام به نصب نرم افزار Ettercap نسخه گرافیکی ان در لینوکس خود کنید و اقدام به استفاده از ان کنید :

sudo apt-get install –y ettercap-graphical

نکته : برای اشنایی بیشتر با کالی لینوکس می توانید اموزش کالی لینوکس را در پن تست کور مشاهده کنید.

حمله مرد میانی

یکی از حملات معروف که بسیار مورد استفاده قرار میگیرد حمله man in the middle یا همان حمله مرد میانی است که در این قسمت از آموزش قصد داریم این حمله را با استفاده از ابزار قدرتمند Ettercap برای شما شرح دهیم. در ادامه متوجه خواهید شد که چرا همیشه متخصصان امنیت میگویند از وای فای های عمومی استفاده  نکنید و یا حتی اگر استفاده میکنید از ورود به حساب های کاربری و خرید های اینترنتی به شدت خوداری کنید .

آموزش ابزار ettercap برای تست نفوذ شبکه
حمله مرد میانی با ابزار ettercap

منطق حمله مرد میانی

وای فای عمومی را تصور کنید که شما به آن متصل شده اید و نیز در حال استفاده از ان هستید و در ظاهر کار به هیچ مشکلی رو به رو نخواهید شد اما ایا در پشت صحنه هم همه چیز به همین ارامی است ؟ خیر ، زیرا ممکن است یک نفوذگر از قبل دام خود را بر بستر وای فای پهن کرده باشد و به دنبال اطلاعات حساس کاربران و قربانیان مختلف است اما چنین چیزی چطور امکان پذیر است ؟

نفوذ گر با استفاده از ابزار ها و متد های مختلف که در ادامه با یکی از این روش ها آشنا خواهید شد خود را میان دستگاه شما و وای فای اصلی قرار میدهد؛ به این صورت که سیستم شما تصور میکند نفوذگر , دروازه وای فای است و نیز سپس سیستم شما در ابتدا پکت هایی که شامل اطلاعات حساس شما است را به سیستم نفوذگر ارسال میکند و سپس نفوذگر میتوانید اطلاعات شما را مشاهده کند و اطلاعات شما را به دروازه اصلی وای فای انتقال دهد.

حال نیز منطق این نوع حملات را درک کردید
و در ادامه با ذکر چندین مثال این موضوع را برای شما باز خواهیم کرد.

حال متدی که پیش گرفتیم به این گونه است که با ارسال های پکت های arp داخل شبکه , مک ادرس سیستم خودمان را به عنوان مک ادرس دروازه روتر معرفی میکنیم و سیستم های داخل شبکه مک ادرس سیستم ما را به عنوان مک ادرس روتر در جدول مک ادرس های خود قرار میدهند.

نکته : شما میتوانید با استفاده از دستور arp –a مک ادرس هایی که در جدول مک ادرس های سیستم شما ذخیره شده است را مشاهده کنید (در ابتدای کار مک ادرس روتر خود  را مشاهده کنید و سپس در پایان حمله مجددا مک ادرس روتر خود را در جدول مک ادرس مشاهده کنید تا منطق این حمله را بهتر متوجه شوید )
همچنین برای تغیر مک ادرس خود می توانید اموزش تغییر مک ادرس را مشاهده کنید.

پیاده سازی حمله با ابزار Ettercap با متد ARP poisoning

آموزش ابزار ettercap برای تست نفوذ شبکه
متد ARP poisoning

در ابتدای کار سیستم عامل کالی لینوکس خود را بوت کنید
و سپس با استفاده از دستور زیر در ترمینال , ابزار Ettercap را به صورت گرافیکی اجرا کنید :

ettercap -G

سپس ابزار برای شما باز خواهد شد که باید تیک گزینه ای که در بالای نرم افزار قرار دارد را بزنید
تا وارد محیط اصلی برنامه Ettercap شوید.

آموزش ابزار ettercap برای تست نفوذ شبکه
آموزش ابزار Ettercap مرحله اول

سپس بر روی آیکن ذره بین کلیک کنید تا ابزار اقدام به یافت ایپی های فعال در شبکه شما کند.

آموزش ابزار ettercap برای تست نفوذ شبکه
آموزش ابزار Ettercap مرحله دوم

سپس همانگونه که مشاهده میکنید ای پی های فعال را همراه با مک ادرس برای شما لیست خواهد کرد.

آموزش ابزار ettercap برای تست نفوذ شبکه
آموزش ابزار Ettercap مرحله سوم

در ابتدا در مرحله اول باید بر روی ای پی روتر کلیک کنید و بر روی گزینه Add to Target 1  کلیک کنید.

سپس در مرحله بعدی باید ای پی تارگت خود را انتخاب کنید و بر روی  Add to Target 2 کلیک کنید.

در انتها از قسمتی که در تصویر پایین برای شما مشخص کرده ایم کلیک کنید
و گزینه ARP poisoning  کلیک کنید.

آموزش ابزار ettercap برای تست نفوذ شبکه
نحوه ARP poisoning مرحله چهارم

حال نیز پنجره ای برای شما باز خواهد شد که باید بر روی ok کلیک کنید.

آموزش ابزار ettercap برای تست نفوذ شبکه
نحوه نحوه ARP poisoning مرحله پنجم

حال نیز اگر به سیستم تارگت بروید و با دستور arp –a مک ادرس روتر خود را مشاهده کنید خواهید دید که تغیر کرده است و مک ادرس سیستم عامل کالی لینوکس جایگزین مک ادرس روتر شده است و نیز حال شما میتوانید هرچه که در شبکه انتقال پیدا میکند را در داخل ابزار Ettercap مشاهده کنید و مورد آنالیز قرار دهید.

DHCP چیست ؟

DHCP یک سرویس بسیار کار امد در شبکه است که یک استخر بسیار بزرگ از ای پی های مختلف را در خود را دارد و هر کاربری که به شبکه متصل شود نیز یک ای پی به صورت تصادفی و رندوم از داخل استخر ای پی خود به کاربر تازه آمده به شبکه اختصاص میدهد .

منطق حمله DHCP spoofing

در این حمله نفوذگر با استفاده از ابزار های مختلف اقدام به پر کردن استخر ای پی DHCP میکند تا دیگر کاربران توانایی گرفتن ای پی را نداشته باشند و نیز سیستم خود را به سرویس DHCP تبدیل میکند تا اگر کاربری وارد شبکه شد نیز از سیستم نفوذگر ای پی بگیرد به این منظور تمام ترافیک شبکه و پکت های ارسال شده توسط کاربران تازه وارد در ابتدا برای سیستم نفوذگر ارسال میشود و نفوذگر میتوانید استفاده خود را از پکت ها ببرد .

حمله DHCP spoofing با ابزار ettercap

ابزار Ettercap را اجرا کنید و از گزینه DHCP spoofing را انتخاب کنید.

آموزش ابزار ettercap برای تست نفوذ شبکه
حمله DHCP spoofing بخش اول

حال نیز پنجره ای برای شما باز خواهد شد که باید تنظیمات اولیه را بر روی ان تنظیم کنید

آموزش ابزار ettercap برای تست نفوذ شبکه
حمله DHCP spoofing با ابزار ettercap بخش دوم

در قسمت IP Pool میتوانید رنج ای پی مشخص کنید تا از ان رنج به کاربران ای پی تعلق بگیرد
و یا میتوانید این قسمت را خالی بگذارید.

در قسمت Netmask باید کلاس ای پی خود را وارد کنید.

در قست DNS Server IP هم باید یک ای پی به دلخواه وارد کنید که ما از ای پی 0.0.0.0 استفاده کرده ایم.

سپس بر روی ok کلیک کنید.

آموزش ابزار ettercap برای تست نفوذ شبکه
حمله DHCP spoofing با ابزار ettercap بخش سوم

حال نیز میتوانید ترافیک اینترنت کاربران تازه متصل شده به شبکه را انالیز کنید و از ان استفاده کنید.

دانلود سورس باز این ابزار



0/5 (0 نظر)

مطالب مرتبط

۱۵ دیدگاه در “آموزش ابزار ettercap برای تست نفوذ شبکه”

  • sina فروردین 19, 1399 پاسخ

    سلام ببخشید بنده دو سوال داشتم
    ۱.چرا باید سیستم روبوت کنیم
    ۲.این پکت هاچه کاربردی دارند؟؟

    • نیما حسینی فروردین 23, 1399 پاسخ

      درود
      ۱- نیازی نیست.
      ۲- پکت ها تمامی داده هایی هستند که عبور می کنند و اطلاعات مهمی می تواند در ان ها وجود داشته باشد. برای مثال ما با شنود یک سیستم در شبکه داخلی می توانیم اطلاعات ورود ، وارد شده در یک وب سایت را استخراج کنیم که در اموزش کالی لینوکس به صورت کامل اموزش داده شده است.

  • sina اردیبهشت 8, 1399 پاسخ

    سلام همه مراحل رو رفتم ولی بعد از اینکه poisoning رو میزنم و با سیستم تارگت اطلاعاتم رو تو سایتای مختلف وارد میکنم چیزی توی ettercap مشاهده نمیکنم

    • نیما حسینی اردیبهشت 8, 1399 پاسخ

      درود
      دقت داشته باشید در سایت مورد نظر شما نباید از (SSL (HTTPS استفاده شده باشد چرا که در این صورت اطلاعات به صورت رمزنگاری شده ارسال می شوند و قابل خواندن نیستند.

  • anonymous اردیبهشت 9, 1399 پاسخ

    کلا ۳ ایپی رو پیدا میکنه درحالی که ۵ دستگاه متصله به router

    • نیما حسینی اردیبهشت 24, 1399 پاسخ

      با سلام
      مجدد درخواست اسکن بزنید ، و اگر رنج ای پی متفاوت است باید رنج ای پی دیگر را هم اسکن نکنید.

  • Mehdi Mahdavi شهریور 18, 1399 پاسخ

    سلام استاد بنظرم دوره ی این حملات تموم شده قبلنا با sslstrip اس اس ال بایپس میشد الان مرورگرا خیلی پیشرفته شدن آیا راهی غیراز sslstrip برای بایپس https موجوده؟؟؟؟

    • نیما حسینی شهریور 21, 1399 پاسخ

      درود
      راه های مختلفی وجود دارد که در قالب بخش دیدگاه امکان توضیح نیست اما سعی می کنیم در آموزش های بعدی روش های آن را در سایت قرار دهیم.

  • a مهر 15, 1399 پاسخ

    سلام ایا روی ماشین مجازی کار میکند؟

    • نیما حسینی مهر 16, 1399 پاسخ

      درود
      بله مشکلی ندارد.

  • امیرحسین اسماعیلو مهر 25, 1399 پاسخ

    سلام تیک رو که میزنم برنامه بسته میشه .

    • پن‌تست‌کور آبان 2, 1399 پاسخ

      درود
      هیچ اروری دریافت نمی کنید؟
      اتصال به شبکه را بررسی کنید.

  • Meisam87 شهریور 31, 1400 پاسخ

    سلام ببخشید رو ویندوز نمیشه نصب کرد
    چرا لینک دانلود ویندوز نذاشتین؟

  • M.T آبان 14, 1400 پاسخ

    سلام خسته نباشید این از راه دور هم قابله استفاده هستش مثلا یه مودم از طریق آیپی وارد شدم میخام آیپی مودم رو اسکن کنم دستگاه های متصل رو آیا نشون میده و همه امکاناتش قابل استفاده هستش؟

    یا فقط باید به صورت مستقیم بهش وصل باشم؟

    • پن‌تست‌کور دی 12, 1400 پاسخ

      درود
      امکان این موضوع وجود دارد اما نیاز به دسترسی کامل دارید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد