{"id":3774,"date":"2014-07-14T22:01:19","date_gmt":"2014-07-14T20:01:19","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=3774"},"modified":"2024-10-24T21:07:47","modified_gmt":"2024-10-24T19:07:47","slug":"wie-kann-das-netzwerkanalyse-programm-ettercap-fuer-eine-mitm-attacke-arp-spoofing-auf-dem-raspberry-pi-installiert-werden","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=3774","title":{"rendered":"Wie kann das Netzwerkanalyse Programm Ettercap f\u00fcr eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?"},"content":{"rendered":"<p>Das Netzwerkanalyse Programm <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ettercap\" title=\"Ettercap\" target=\"_blank\" rel=\"noopener noreferrer\">Ettercap<\/a> kann als Text-Version <strong>oder<\/strong> auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden:<br \/>\n<code><br \/>\nsudo apt-get update<br \/>\nsudo apt-get upgrade<br \/>\nsudo apt-get install ettercap-text-only<br \/>\n<\/code><br \/>\nAuch die grafische Version, die bei der Installation etwas l\u00e4nger dauert, kann mit dem folgenden Aufruf installiert werden:<br \/>\n<code><br \/>\nsudo apt-get update<br \/>\nsudo apt-get upgrade<br \/>\nsudo apt-get install ettercap-graphical<br \/>\n<\/code><br \/>\nNach der Installation die Version checken mit:<br \/>\n<code>ettercap -v<\/code><br \/>\nEs wird die aktuelle Version vom 21. Sep 2013 ausgegeben: 0.0.8<\/p>\n<p>Hilfe gibt es mit<\/p>\n<p><code>ettercap -h<\/code><\/p>\n<p>Hier ein kleiner \u00dcberblick zu Ettercap als Mindmap:<br \/>\n<a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap.png\" alt=\"ettercap\" width=\"1100\" height=\"734\" class=\"aligncenter size-full wp-image-3775\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap.png 1100w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap-300x200.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap-1024x683.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/ettercap-900x600.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>Starten im Text Modus mit<\/p>\n<p><code>ettercap -T<\/code><\/p>\n<p>oder mit einer Text-GUI:<br \/>\n<code>ettercap -C<\/code><\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40.png\" alt=\"ettercap Bildschirmfoto 2014-07-14 um 20.36.40\" width=\"1379\" height=\"771\" class=\"aligncenter size-full wp-image-3776\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40.png 1379w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40-300x167.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40-1024x572.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-20.36.40-900x503.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<h3>Quickstart MITM-Attacke<\/h3>\n<p>MITM-Attacke k\u00f6nnten wie hier beschrieben ausgef\u00fchrt werden. Kurz die Text Variante:<br \/>\n<code><br \/>\nettercap -C<\/p>\n<p>Men\u00fc: Sniff - Unified sniffing...<br \/>\nEingabe: eth0<br \/>\nMen\u00fc: Hosts - Scan for hosts<br \/>\nMen\u00fc: Hosts - Hosts list<br \/>\nRouter in Hosts list markieren und Taste 1 (f\u00fcr Target 1) klicken<br \/>\nZiel (Opfer) in Hosts list markieren und Taste 2 (f\u00fcr Target 2) klicken<br \/>\nHilfe mit SPACE<br \/>\nMen\u00fc: Targets - Current Targets<br \/>\nMen\u00fc: Mitm - <a href=\"http:\/\/de.wikipedia.org\/wiki\/ARP-Spoofing\" title=\"arp\" target=\"_blank\" rel=\"noopener noreferrer\">ARP poisoning<\/a> ... (ohne Parameters)<br \/>\nMen\u00fc: View - Statistics<br \/>\nMen\u00fc: Start - Start sniffing<br \/>\nMen\u00fc: View - Statistics<br \/>\nOpfer PC sieht nun \"falsche\" MAC vom Router, siehe <strong>arp -a<\/strong> auf Opfer PC<br \/>\n<\/code><br \/>\nHier mal ein paar Statistics eines kurzen test Laufs:<br \/>\n<a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38.png\" alt=\"Bildschirmfoto 2014-07-14 um 21.44.38\" width=\"1334\" height=\"723\" class=\"aligncenter size-full wp-image-3780\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38.png 1334w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38-300x162.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38-1024x554.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/07\/Bildschirmfoto-2014-07-14-um-21.44.38-900x487.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><br \/>\n<code><br \/>\nZum Stoppen wieder:<br \/>\nMen\u00fc: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)<br \/>\nMen\u00fc: Start - Stop sniffing<br \/>\n<\/code><\/p>\n<p>Es kann nun alles leicht auch geloggt und gefiltert werden. Alles nur im eigenen Netzt mit eigenen Rechnern evl. mit 2 rPi oder eine rPi und einem WR703 ausprobieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Netzwerkanalyse Programm Ettercap kann als Text-Version oder auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden: sudo apt-get update sudo apt-get upgrade sudo apt-get install ettercap-text-only Auch die grafische Version, die bei der Installation etwas l\u00e4nger dauert, kann mit dem folgenden Aufruf installiert werden: sudo apt-get update sudo apt-get upgrade &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=3774\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWie kann das Netzwerkanalyse Programm Ettercap f\u00fcr eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220,1204,808,217,1023,1319,7,695],"tags":[1584,1588,1587,1581,1585,1583,1586,1582,1030,176],"class_list":["post-3774","post","type-post","status-publish","format-standard","hentry","category-anleitung","category-internet-2","category-linux-2","category-mind-map","category-raspberry-pi","category-sicherheit-2","category-tools","category-tp-wr703n","tag-arp-poisoning","tag-arp-spoofing","tag-attackanleitung","tag-ettercap","tag-man-in-the-middel","tag-mit","tag-mitm-attacke","tag-netzwerkanalyse","tag-rpi","tag-sicherheit"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/3774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3774"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/3774\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3774"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}