Me gustaría aclarar que esto no está dirigido a ser un ataque malicioso y que está siendo asistido por el departamento de TI de mi escuela y mi profesor de informática. Está totalmente sancionado.
El objetivo principal es interceptar una computadora, luego usar el programa driftnet
para interceptar todas las imágenes que se cargan en la computadora del cliente.
La sintaxis de mis comandos es correcta (comprobada por mi prueba en casa con resultados perfectos), pero creo que mi falla está relacionada con la red de la escuela. Esto es compatible con el hecho de que cuando ejecuto bettercap
con los destinos especificados correctamente, devuelve que no puede determinar el MAC del enrutador. Cuando ejecuto arpspoof
, la salida parece ser completamente normal, pero la Internet del cliente se interrumpe por completo, se detiene en la carga y luego muestra un error de conexión. Esto se soluciona cuando detengo arpspoof
. Y sí, he ejecutado: $sudo sysctl -w net.ipv4.ip_forward=1
Mi procedimiento:
- 10.47.68.107 es el cliente
- 10.47.0.1 es lo que el cliente dice que es el enrutador en las preferencias
A los demás clientes siempre se les asigna 10.47.x.x, la x parece aumentar a medida que se arrendan los espacios. Todos los clientes muestran 10.47.0.1 como el enrutador. Sin embargo, hay claramente alrededor de 100 puntos de acceso en la escuela.
Comienzo una sesión arpspoof
desde el cliente (10.47.68.107) al enrutador (10.47.0.1) y viceversa. A continuación, comienzo driftnet
. Este mismo procedimiento funcionó en mi casa, lo que me lleva a la conclusión de que se trata de un problema de red. ¿Qué estoy haciendo mal?
Estoy usando Parrot Sec OS 3.5 (Full)