Examen Ettercap incluant des alternatives
Ettercap est un outil de test d'intrusion bien établi. Ce système est disponible gratuitement depuis janvier 2001. Un groupe de bénévoles entretient le système. Alberto Ornaghi et Marco Valleri ont développé le logiciel. Ces deux innovateurs ont des emplois à temps plein ailleurs et n’ont pas créé d’entreprise pour commercialiser Ettercap. Il y a donc pas de commercialisation pour ce projet et aucune société sponsor.
Le manque de gros budget fait que le projet Ettercap a du mal à maintenir son logiciel à jour. Par exemple, bien qu’il existe une version d’Ettercap pour Windows, le logiciel n’a pas été mis à jour pour lui permettre de fonctionner sous Windows 10.
Que fait Ettercap ?
Ettercap est conçu pour tester la sécurité des applications Web. Le service fonctionne via Intoxication à l'ARP . Cela trompe les ordinateurs d'un réseau pour qu'ils envoient leur trafic Internet à l'hôte Ettercap. Cela permet à l'opérateur de faire transiter le trafic, de modifier certaines données ou de bloquer complètement les transmissions.
L'activité la plus courante pour laquelle Ettercap est utilisé est la attaque de l'homme du milieu (MITM). Une attaque MITM peut être déterminante en tant qu'activité de recherche, car elle peut collecter des informations d'identification qui permettront à un pirate informatique d'installer des logiciels malveillants ou des chevaux de Troie d'accès à distance sur un système cible. Cependant, une faiblesse importante de cette stratégie est qu'Ettercap n'est efficace que s'il est déjà sur un ordinateur. au sein du réseau cible . Par conséquent, Ettercap doit être considéré comme une aide pour mouvement latéral au sein d'un réseau compromis plutôt que d'un système qui vous permettra d'y accéder.
Comment fonctionne Ettercap ?
Ettercap fonctionne dans des environnements GUI via son console . Cependant, l'interface dispose d'une structure de menus, qui offre un accès rapide à de nombreuses commandes nécessaires pour exécuter une attaque Ettercap. Il est également possible d'ouvrir une fenêtre d'invite de commande et d'accéder à l'utilitaire à partir de là.
Ettercap obtient une liste d'appareils connecté au réseau et présente cette liste à l'utilisateur. L'opérateur peut sélectionner un ou plusieurs de ces appareils comme cibles. L'utilisateur doit ensuite identifier le routeur sur le réseau. En définissant ceci comme deuxième adresse cible, Ettercap présente l'ordinateur hôte et le routeur uniquement aux appareils sélectionnés par l'utilisateur. Tous les autres ordinateurs du réseau continueront à fonctionner avec le routeur standard.
Une fois Ettercap actif, tout le trafic des ordinateurs cibles est dirigé vers Ettercap au lieu du routeur. Ettercap transmettra ensuite ce trafic sur le routeur. L'hôte d'Ettercap agit comme un traverser pour tout trafic dans les deux sens. Les ordinateurs cibles ne sauront pas que leur trafic passe par un autre périphérique avant d'atteindre le routeur.
Ettercap a un joli tour dans son sac, qui oblige les ordinateurs cibles à passer de HTTPS à HTTP pour le trafic Web. Ceci est important car les charges utiles des paquets HTTPS sont entièrement cryptées. Faire en sorte que la cible utilise HTTP à la place fait voyager tout le contenu des paquets en texte brut, permettant ainsi la lecture de leur contenu.
Ce détournement de trafic présente plusieurs opportunités. L'utilisateur peut simplement regarder les paquets qui passent, les enregistrer dans un fichier avec analyse avec un autre outil, ou intercepter certains paquets. Il est possible de modifier le contenu des paquets et de les renvoyer. Il est également possible de bloquer tout le trafic à partir de ces ordinateurs cibles tout en permettant à tous les autres appareils d'avoir des flux de trafic sans restriction.
Ettercap permet également Usurpation DNS . Cette technique peut mettre en œuvre de nombreuses stratégies différentes, telles que le gouffre pour empêcher les utilisateurs cibles d'accéder à des sites Web spécifiques. Une autre option consiste à détourner le trafic vers des sites bien connus pour copier des sites à la place. Cependant, cela représente d’autres opportunités de vol de données, d’identité et d’identifiants, ainsi que de désinformation, de phishing et de masquage.
Une autre fonctionnalité du package Ettercap permet l'attaque DoS à lancer sur un appareil spécifique du réseau. Cela saturera la carte réseau de l’ordinateur, rendant impossible la réception de trafic par les applications de cet appareil.
Options d'installation d'Ettercap
Ettercap est regroupé dans Kali Linux, et c'est probablement le meilleur système d'exploitation à utiliser pour héberger ce système. Si vous n'avez pas Kali Linux, alors n'importe quelle autre distribution de Linux serait un bon choix. La liste complète des recommandésLinuxLes distributions pour Ettercap sont :
- Debian
- Ubuntu
- Temps
- RetourTrack
- Comme
- Feutre
- Gentoo
- Pentoo
Ce qui suitLinuxles versions sont également souvent utilisées pour héberger Ettercap, mais les développeurs ne les recommandent pas aussi fortement que les distributions ci-dessus.
- OuvrirSuSe
- CentOS
- RHEL
Le système Ettercap peut également être installé sur ces versions deUnix:
- GratuitBSD
- OpenBSD
- NetBSD
Ettercap fonctionnera également surSolarismais l'équipe de développement ne donne pas de conseils sur ces implémentations.
Les versions suivantes demacOSpeut être utilisé pour héberger Ettercap :
- 10.6 Léopard des neiges
- 10.7 Lions
Ce sont les seules versions répertoriées sur le site Ettercap. Cependant, il fonctionnera sur les versions ultérieures.
Le package de téléchargement pour tous les systèmes d'exploitation ci-dessus se trouve à l'adresse Page de téléchargement du site Ettercap.
Il existe des sites tiers qui proposent Ettercap pour Windows – Softpedia en est un exemple. Cependant, ce fichier de téléchargement porte l'extension tar.gz, qui n'est pas un type que Windows peut gérer. Vous devez l'ouvrir avec un fermeture éclair utilitaire.
Le logiciel Ettercap fonctionne sur une architecture 32 bits. Il peut être exécuté sous Windows Vista, Windows 7 et Windows 8. Cependant, il ne fonctionnera pas sous Windows 10.
Forces et faiblesses d’Ettercap
L'interface d'Ettercap semble un peu daté . Cependant, l’outil est étonnamment simple à utiliser. De plus, cela fonctionne bien ; tant que vous l’installez sur l’architecture exemplaire et le bon système d’exploitation, cela ne vous posera aucun problème lors de l’installation. Pour avoir un aperçu plus approfondi de l'utilisation d'Ettercap, jetez un œil au Aide-mémoire Ettercap .
Le logiciel est raisonnablement bien entretenu – la dernière version date du 1er août 2020. Bien que cela date maintenant d'un an, cette mise à jour est plus récente que les dernières versions de la plupart des outils établis que vous rencontrerez pour tests de pénétration .
En regardant Ettercap objectivement, il a des bons et des mauvais points.
Avantages:
- Un outil de test d'intrusion établi de longue date et largement utilisé
- Un cycle raisonnable de mises à jour
- Utilisation totalement gratuite
- Crée une attaque convaincante de l'homme du milieu
- Propose des méthodes pour isoler des points de terminaison spécifiques
Les inconvénients:
- Il ne fonctionne pas sur une architecture 64 bits ni sur Windows 10
- L'interface est un peu datée
Alternatives à Ettercap
Ettercap est un produit fiable, outil gratuit qui est largement utilisé par les pirates informatiques et les testeurs d'intrusion. Malheureusement, des outils de test d'intrusion gratuits similaires ont emprunté la voie commerciale en engageant des sponsors qui utilisent la marque pour commercialiser une version payante tout en fournissant des fonds et des installations pour permettre à la version gratuite originale d'être entièrement prise en charge. C'est donc une bonne idée de chercher d'autres outils qui effectuent des tâches similaires.
Notre méthodologie de sélection d’une alternative à Ettercap
Nous avons examiné le marché des systèmes d'attaque de l'homme du milieu et évalué les options en fonction des critères suivants :
- Le choix d'une interface GUI et d'un utilitaire de ligne de commande
- Un système capable de capturer et d'afficher les paquets réseau
- Un service qui permet de lancer des attaques pour tester la sécurité
- Un système capable de révéler la norme de cryptage utilisée sur un réseau
- Une installation pour enregistrer les résultats
- Un outil gratuit ou l'offre d'un essai gratuit pour une évaluation sans frais
- Un outil payant qui offre un bon rapport qualité-prix ou un outil gratuit qui fonctionne
En gardant ces critères de sélection à l’esprit, nous avons compilé une liste de quelques bons outils de test d’intrusion qui vous permettront de rechercher des points de terminaison et d’essayer des stratégies d’attaque de pirate informatique pour tester la sécurité du système.
Voici notre liste des six meilleures alternatives à Ettercap :
- Invincible (OBTENEZ UNE DÉMO GRATUITE) Il s'agit d'un gestionnaire de vulnérabilités plutôt que d'un outil de test d'intrusion. Ce service propose beaucoup plus de tests de sécurité du système que les quelques disponibles dans Ettercap. Si vous souhaitez automatiser les tests de sécurité de votre système, vous feriez mieux d'utiliser Invicti. Cet outil effectue des tests de sécurité des applications Web. Il peut être lancé à la demande, selon un calendrier ou en continu. Non seulement ce système recherche les chemins d'accès à un système utilisés par les pirates informatiques, mais il examine également le code et identifie les failles susceptibles de compromettre la sécurité. Invicti est livré comme une plateforme SaaS ou comme logiciel sur site pour les fenêtres et Serveur Windows . Vous pouvez évaluer ce service via un système de démonstration.
- Acunetix (OBTENEZ UNE DÉMO GRATUITE) Ce gestionnaire de vulnérabilités fonctionnera à partir d'une position externe pour tester les applications Web et dispose d'une option pour analyser les exploits au sein d'un réseau. Le package est disponible en trois éditions, chacune étant adaptée à différentes tâches. L'édition Standard propose une analyse à la demande, qui est plus proche du type d'utilisation pour lequel Ettercap est conçu ; la version intermédiaire propose des balayages programmés. Le package supérieur est un service de test continu utilisé pour les tests de développement d'applications. Acunetix est disponible en version hébergée SaaS packages ou pour une installation sur les fenêtres , macOS , ou Linux . Évaluez Acunetix en accédant à un système de démonstration.
- Suite Rots Il s’agit d’un rival très proche d’Ettercap, mais il s’agit d’un système développé commercialement, il a donc une bien meilleure apparence. L'édition communautaire est gratuite et propose des stratégies d'empoisonnement ARP pour les attaques de l'homme du milieu. Cet outil comprend également des fonctionnalités de capture de paquets, d'attaque DoS et de devinette de mot de passe. De plus, il existe deux versions payantes de Burp Suite qui ajoutent une gestion des vulnérabilités et proposent des tests système automatisés pour les applications Web. L'interface de Burp Suite est très bien organisée, offrant des fonctions distinctes pour la recherche et l'attaque mais permettant de transférer facilement les données de l'une à l'autre. Burp Suite s'installe sur les fenêtres , macOS , et Linux . Accéder à l'édition Communauté gratuitement ou sur demande un essai gratuit de l'édition Professionnelle.
- Métasploit , Cet outil de test d'intrusion a démarré de la même manière qu'Ettercap en tant qu'outil open source gratuit. Cependant, l'équipe du projet s'est associée à Rapid7 pour conserver l'outil original sans outil mais bien financé, tandis que Rapid7 a développé une version payante supérieure. La version gratuite s'appelle Metasploit Framework et l'outil payant s'appelle Metasploit Pro. Comme avec Burp Suite, le niveau gratuit propose des outils de test d'intrusion tandis que la version supérieure ajoute un gestionnaire de vulnérabilités. Cet outil intercepte le trafic en route vers un serveur Web et active une gamme de services, tels que la surveillance et les attaques de l'homme du milieu. Metasploit fonctionne sur les fenêtres , macOS , ou Linux, et tu peux obtenir un essai gratuit de 14 jours de Metasploit Pro.
- Carte SQL L'utilitaire de ligne de commande propose une série de stratégies d'investigation et d'attaque pour les bases de données qui sauvegardent les sites Web. Le service fonctionne via une seule commande avec une longue liste de commutateurs et d'options qui lui sont associés. Chaque option adapte l’exécution de l’outil et produit une série de sondes sur un site donné pour les informations de la base de données. L’utilitaire permet de découvrir les identifiants de la base de données, de tenter de déchiffrer les informations d’identification et d’accéder aux données contenues dans les tables de la base de données. Les options d'attaque incluent des méthodes pour extraire des données et également pour modifier les valeurs dans les tables de la base de données. SQLmap est disponible pour les fenêtres , macOS , et Linux, et son utilisation est gratuite.
- Intercepter-NG Cet outil de piratage produit en Russie est impressionnant, sauf que la plupart des informations sur son utilisation ne sont disponibles qu'en russe. Le manque de support en anglais signifie qu'Intercepter-NG est rarement utilisé en dehors de la Russie ; cependant, cela vaut la peine d’être étudié car il offre une gamme de stratégies d’attaque puissantes. Il peut fonctionner sur les réseaux sans fil et les LAN. Les méthodes possibles avec cet outil incluent la détection de périphériques réseau, la capture de paquets, les empreintes digitales du système d'exploitation, l'analyse des ports et le détecteur d'exploits EternalBlue, l'examen des cookies, l'usurpation DNS, l'empoisonnement ARP, les attaques de l'homme du milieu, la cage ARP, l'injection HTTP, etc. . Cet outil est gratuit et disponible pour les fenêtres , Unix , Linux , macOS , et Android .