ettercap扫描不到主机的解决方法

本文将详细讲解在Kali系统下使用Ettercap图形界面模式时扫描不到主机的问题,并提供问题排除方法;

作者使用的版本是 ettercap 0.8.3;

开始前,先说明一下,使用这个工具需确保拥有root权限;然后是需要确保已经链接上了局域网,最后需要确保设置了流量转发,如果没有就使用ettercap,则会导致目标主机无法联网。

首先我们来说说图形界面;

ettercap启动界面

这是ettercap 0.8.3 的启动界面,如果你已使用别的工具进行ARP欺骗,则可以打开 sniffing at startup 选项,如果你正准备使用ettercap 中的 ARP工具进行欺骗,则先关闭此选项;

然后确保 primary interface 选项正确,一定要选则正确的网卡接口,通常无线网卡接口为wlan0,有线网卡接口为eth0;

配置完成后点击标题栏上的勾进入主界面;

通常,我们这时候就可以开始扫描主机了,点击左上方的放大镜图标开始扫描主机,放大镜旁边的图标则打开主机列表;

很多时候,无法完整的扫描出局域网在线主机,或者根本扫描不到内容,前提是目标主机确实在线;

有两个方法可以解决这个问题;

第一,一直尝试,因为ettercap有可能是根据某种协议的返回数据判断主机是否在线,但这种协议数据可能要隔一段时间才会有;不一定要等2个目标全部出现在列表中,只需要出现我们需要的主机,就可以通过下方的 add to target1 或 add to target2 按钮添加目标主机。

第二,你可以手动添加目标地址;但是这种方法需要知道目标IP以及MAC,如果你稍微懂一点网络知识或懂得如何使用nmap工具那就变得简单多了,知道局域网内所有主机在线IP和MAC并不难。

知道了目标IP和MAC后,通过ettercap的菜单(主界面右上方的三个小点),以此点击 【Targets】【select targets】,然后输入详细目标信息即可;

不要使用 targets 菜单下的 current targets 来添加IP,这个功能只有在你扫描到目标主机才有用。

配置好后,就可以开始发起中间人攻击了,具体过程这里就不讲了,然后打开 ettercap 监听流量的开关开始监听流量,使用其它抓包工具,比如 wireshark,抓取网卡接口上的数据即可,这个网卡接口就是你启动ettercap时选中的那个。

原创内容,如需转载,请注明出处;

本文地址: https://www.perfcode.com/p/kali-ettercap-empty-hostlist.html

分类: 计算机技术
推荐阅读:
Python中__getitem__()方法和索引器[]的详细用法 在本文中将详细描述如何使用Python为自定义对象使用索引器和类的__getitem__()方法;
MATLAB使用误差扩散法进行图像半色调处理 误差扩散法(Error Diffusion)是一种常用的图像半色调处理方法,它的基本思想是通过将误差扩散到周围的像素点来逐渐逼近目标灰度值,从而实现图像半色调处理的效果。
Python getattr()函数 getattr() 函数是 Python 内置函数之一,用于获取一个对象的指定属性值。
一条Linux命令生成一个指定长度的随机密码 在Linux系统下,你可以只需要一条命令就可以生成指定长度的随机密码:
什么是可打印字符? 可打印字符是指在文本中可以显示和输出的字符,包括字母、数字、标点符号和一些特殊符号。根据ASCII编码标准,ASCII码范围内的可打印字符的值为 32(空格)到 126(波浪号)。
Python 获取网卡的MAC地址 获取网卡MAC地址可以使用Python标准库中的uuid模块;uuid模块提供了getnode()函数,用于获取机器的MAC地址。这个函数返回一个整数值,表示机器的48位MAC地址,其中高16位可能包含厂商信息。