home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / etc / etter.conf < prev    next >
Text File  |  2005-10-18  |  8KB  |  231 lines

  1. ############################################################################
  2. #                                                                          #
  3. #  ettercap -- etter.conf -- configuration file                            #
  4. #                                                                          #
  5. #  Copyright (C) ALoR & NaGA                                               #
  6. #                                                                          #
  7. #  This program is free software; you can redistribute it and/or modify    #
  8. #  it under the terms of the GNU General Public License as published by    #
  9. #  the Free Software Foundation; either version 2 of the License, or       #
  10. #  (at your option) any later version.                                     #
  11. #                                                                          #
  12. #  $Id: etter.conf,v 1.78 2004/10/12 15:28:38 alor Exp $                   #
  13. #                                                                          #
  14. ############################################################################
  15.  
  16. [privs]
  17. ec_uid = 65534                # nobody is the default
  18. ec_gid = 65534                # nobody is the default
  19.  
  20. [mitm]
  21. arp_storm_delay = 10          # milliseconds
  22. arp_poison_warm_up = 1        # seconds
  23. arp_poison_delay = 10         # seconds
  24. arp_poison_icmp = 1           # boolean
  25. arp_poison_reply = 1          # boolean
  26. arp_poison_request = 0        # boolean
  27. arp_poison_equal_mac = 1      # boolean
  28. dhcp_lease_time = 1800        # seconds
  29. port_steal_delay = 10         # milliseconds
  30. port_steal_send_delay = 2000  # microseconds
  31.  
  32. [connections]
  33. connection_timeout = 300      # seconds
  34. connection_idle = 5           # seconds
  35. connection_buffer = 10000     # bytes
  36. connect_timeout = 5           # seconds
  37.  
  38. [stats]
  39. sampling_rate = 50            # number of packets 
  40.  
  41. [misc]
  42. close_on_eof = 1              # boolean value
  43. store_profiles = 1            # 0 = disabled; 1 = all; 2 = local; 3 = remote
  44. aggressive_dissectors = 1     # boolean value
  45. skip_forwarded_pcks = 1       # boolean value
  46. checksum_check = 0            # boolean value
  47. checksum_warning = 0          # boolean value (valid only if checksum_check is 1)
  48.  
  49. ############################################################################
  50. #
  51. # You can specify what DISSECTORS are to be enabled or not...
  52. #
  53. # e.g.:     ftp = 21            enabled on port 21 (tcp is implicit)
  54. #           ftp = 2345          enabled on non standard port
  55. #           ftp = 21,453        enabled on port 21 and 453
  56. #           ftp = 0             disabled
  57. #
  58. #  NOTE: some dissectors have multiple default ports, if you specify a new
  59. #        one, all the default ports will be overwritten
  60. #
  61. #
  62.  
  63. #dissector                 default port
  64.  
  65. [dissectors]
  66. ftp = 21                   # tcp    21
  67. ssh = 22                   # tcp    22
  68. telnet = 23                # tcp    23
  69. smtp = 25                  # tcp    25
  70. dns = 53                   # udp    53
  71. dhcp = 67                  # udp    68
  72. http = 80                  # tcp    80
  73. ospf = 89                  # ip     89  (IPPROTO 0x59)
  74. pop3 = 110                 # tcp    110
  75. #portmap = 111              # tcp / udp 
  76. vrrp = 112                 # ip     112 (IPPROTO 0x70)
  77. nntp = 119                 # tcp    119
  78. smb = 139,445              # tcp    139 445
  79. imap = 143,220             # tcp    143 220
  80. snmp = 161                 # udp    161
  81. bgp = 179                  # tcp    179
  82. ldap = 389                 # tcp    389
  83. https = 443                # tcp    443
  84. ssmtp = 465                # tcp    465
  85. rlogin = 512,513           # tcp    512 513
  86. rip = 520                  # udp    520
  87. nntps = 563                # tcp    563
  88. ldaps = 636                # tcp    636
  89. telnets = 992              # tcp    992
  90. imaps = 993                # tcp    993
  91. ircs = 994                 # tcp    993
  92. pop3s = 995                # tcp    995
  93. socks = 1080               # tcp    1080
  94. msn = 1863                 # tcp    1863
  95. cvs = 2401                 # tcp    2401
  96. mysql = 3306               # tcp    3306
  97. icq = 5190                 # tcp    5190
  98. ymsg = 5050                # tcp    5050
  99. vnc = 5900,5901,5902,5903  # tcp    5900 5901 5902 5903
  100. x11 = 6000,6001,6002,6003  # tcp    6000 6001 6002 6003
  101. irc = 6666,6667,6668,6669  # tcp    6666 6667 6668 6669
  102. napster = 7777,8888        # tcp    7777 8888
  103. proxy = 8080               # tcp    8080
  104. rcon = 27015,27960         # udp    27015 27960
  105. ppp = 34827                # special case ;) this is the Net Layer code
  106.  
  107. # you can change the colors of the curses GUI.
  108. # here is a list of values:
  109. #  0 Black     4 Blue
  110. #  1 Red       5 Magenta
  111. #  2 Green     6 Cyan
  112. #  3 Yellow    7 White
  113. #
  114. [curses]
  115. color_bg = 0
  116. color_fg = 7 
  117. color_join1 = 2 
  118. color_join2 = 4 
  119. color_border = 7
  120. color_title = 3 
  121. color_focus = 6 
  122. color_menu_bg = 4
  123. color_menu_fg = 6 
  124. color_window_bg = 4 
  125. color_window_fg = 7 
  126. color_selection_bg = 6 
  127. color_selection_fg = 6 
  128. color_error_bg = 1 
  129. color_error_fg = 3 
  130. color_error_border = 3 
  131.  
  132. #
  133. # This section includes all the configurations that needs a string as a
  134. # parmeter such as the redirect command for SSL mitm attack.
  135. #
  136. [strings]
  137.  
  138. # the default encoding to be used for the UTF-8 visualization
  139. utf8_encoding = "ISO-8859-1"
  140.  
  141. # the command used by the remote_browser plugin
  142. remote_browser = "mozilla -remote openurl(http://%host%url)"
  143.  
  144.  
  145. #####################################
  146. #       redir_command_on/off
  147. #####################################
  148. # you must provide a valid script for your operating system in order to have
  149. # the SSL dissection available
  150. # note that the cleanup script is executed without enough privileges (because
  151. # they are dropped on startup). so you have to either: provide a setuid program
  152. # or set the ec_uid to 0, in order to be sure the cleanup script will be
  153. # executed properly
  154. # NOTE: this script is executed with an execve(), so you can't use pipes or
  155. # output redirection as if you were in a shell. We suggest you to make a script if
  156. # you need those commands.
  157.  
  158. #---------------
  159. #     Linux 
  160. #---------------
  161.  
  162. # if you use ipchains:
  163.    #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
  164.    #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
  165.  
  166. # if you use iptables:
  167.    #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  168.    #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  169.  
  170. #---------------
  171. #    Mac Os X
  172. #---------------
  173.  
  174. # quick and dirty way:
  175.    #redir_command_on = "ipfw add fwd 127.0.0.1,%rport tcp from any to any %port in via %iface"
  176.    #redir_command_off = "ipfw -q flush"
  177.  
  178. # a better solution is to use a script that keeps track of the rules interted
  179. # and then deletes them on exit:
  180.  
  181.  # redir_command_on:
  182.  # ----- cut here -------
  183.  #   #!/bin/sh
  184.  #   if [ -a "/tmp/osx_ipfw_rules" ]; then
  185.  #      ipfw -q add `head -n 1 osx_ipfw_rules` fwd 127.0.0.1,$1 tcp from any to any $2 in via $3 
  186.  #   else
  187.  #      ipfw add fwd 127.0.0.1,$1 tcp from any to any $2 in via $3 | cut -d " " -f 1 >> /tmp/osx_ipfw_rules
  188.  #   fi
  189.  # ----- cut here -------
  190.  
  191.  # redir_command_off:
  192.  # ----- cut here -------
  193.  #   #!/bin/sh
  194.  #   if [ -a "/tmp/osx_ipfw_rules" ]; then
  195.  #      ipfw -q delete `head -n 1 /tmp/osx_ipfw_rules`
  196.  #      rm -f /tmp/osx_ipfw_rules
  197.  #   fi
  198.  # ----- cut here -------
  199.  
  200.  
  201. #---------------
  202. #   Open BSD
  203. #---------------
  204.  
  205. # unfortunately the pfctl command does not accepts direct rules adding
  206. # you have to use a script wich executed the following command:
  207.  
  208.  # ----- cut here -------
  209.  #   #!/bin/sh
  210.  #   rdr pass on $1 inet proto tcp from any to any port $2 -> localhost port $3 | pfctl -a sslsniff -f -
  211.  # ----- cut here -------
  212.  
  213. # it's important to remember that you need "rdr-anchor sslsniff" in your
  214. # pf.conf in the TRANSLATION section.
  215.  
  216.    #redir_command_on = "the_script_described_above %iface %port %rport"
  217.    #redir_command_off = "pfctl -a sslsniff -Fn"
  218.  
  219. # also, if you create a group called "pfusers" and have EC_GID be that group,
  220. # you can do something like:
  221. #     chgrp pfusers /dev/pf
  222. #     chmod g+rw /dev/pf
  223. # such that all users in "pfusers" can run pfctl commands; thus allowing non-root
  224. # execution of redir commands. 
  225.  
  226.  
  227. ##########
  228. #  EOF   #
  229. ##########
  230.