Vai al contenuto

Ettercap

Da Wikipedia, l'enciclopedia libera.
Ettercap
software
Schermata di esempio
Schermata di esempio
GenereSicurezza informatica
SviluppatoreEttercap Dev. Team, ALoR, NaGA,
Data prima versione25 gennaio 2001
Ultima versione0.8.3.1-Bertillon (01 agosto 2020)
Sistema operativoMultipiattaforma
LinguaggioC
ToolkitGTK
LicenzaGNU General Public License
(licenza libera)
Sito webwww.ettercap-project.org/

Ettercap è un software di analisi di rete libero. Funziona su vari sistemi operativi tra cui Linux, macOS, BSD e Solaris, e su Microsoft Windows, malgrado tutte le funzionalità siano disponibili solo sulle piattaforme Unix. È in grado di intercettare tutto il traffico nel dominio di collisione, permettendo quindi la cattura di password, l'intercettazione di una serie di protocolli comuni e attacchi man in the middle su una LAN.

Si è classificato numero 11 nella Top 100 Network Security Tools elenco pubblicato dalla insecure.org nel 2006.

Funzionalità

[modifica | modifica wikitesto]

Per un miglior funzionamento occorre mettere l'interfaccia di rete in modalità promiscua e procedere all'avvelenamento dell'ARP della macchina di destinazione, ecco perché questo software è consigliato su piattaforme Unix, proprio perché in queste ultime con molta semplicità, tramite riga di comando si inserisce la modalità promiscua e con altrettanto semplicità si toglie. Ettercap ha il supporto plugin, di modo che le funzionalità possono essere estese anche a nuovi plugin.

Caratteristiche

[modifica | modifica wikitesto]

Ettercap supporta molti protocolli, tra i quali attivi e passivi, inclusi quelli cifrati, fornendo molte funzionalità per l'analisi di rete e host, Ettercap offre quattro modalità di funzionamento:

  • IP-based: i pacchetti vengono filtrati in base all'IP di origine e di destinazione.
  • MAC-based: i pacchetti vengono filtrati in base agli indirizzi MAC, questo è utile per sniffare le connessioni attraverso un gateway.
  • ARP-based: utilizza l'ARP poisoning per sniffare sulla LAN commutata tra due host (full-duplex).
  • PublicARP-based: utilizza l'avvelenamento dell'ARP per sniffare sulla LAN commutata da un host vittima a tutti gli altri host (half-duplex).

Inoltre, il software offre anche le seguenti caratteristiche:

  • iniezione di caratteri in una connessione stabilita.
  • supporto SSH1: è lo sniffing di username e password, e persino i dati di una connessione SSH1. Ettercap è il primo software in grado di sniffare una connessione SSH in full duplex.
  • supporto HTTPS.
  • traffico a distanza attraverso un tunnel GRE: è lo sniffing del traffico remoto tramite un tunnel GRE da un router remoto Cisco, esegue così un man-in-the-middle su di esso.
  • plug-in di supporto: è la creazione dei plugin personalizzati utilizzando le API Ettercap.
  • raccolta di password TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN e YMSG
  • creazione di un filtro che cerca una determinata stringa (o sequenza esadecimale) nel payload TCP o UDP e la sostituisce con una stringa personalizzata / sequenza di scelta, o cade l'intero pacchetto.
  • OS fingerprinting: determinare il sistema operativo dell'host vittima e il suo adattatore di rete.
  • terminare una connessione.
  • recupero delle informazioni sugli host sulla LAN: porte aperte, i numeri di versione dei servizi disponibili, il tipo di accoglienza (gateway, router o un semplice PC) e le distanze stimate in numero di hop.
  • dirottamento delle richieste DNS.

Ettercap ha anche la capacità di trovare attivamente o passivamente altri avvelenatori sulla rete LAN.

Altri progetti

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
  Portale Software libero: accedi alle voci di Wikipedia che trattano di software libero