Tengo un problema con la implementación de este ataque.
Tengo una máquina kali linux en vmware workstation. Mi enrutador es - 192.168.1.1. El IP de mi víctima es - 192.168.1.254
arpspoof -i eth0 -t 192.168.1.1 192.168.1.254
arpspoof -i eth0 -t 192.168.1.254 192.168.1.1
He cambiado
/proc/sys/net/ipv4/ip_forward to value 1.
Y después de verificar arp -a en la máquina víctima, la dirección mac del enrutador sigue siendo la misma, y si hago ping a alguna dirección IP incluso en mi enrutador, se me solicita un tiempo de espera en el CMD de la máquina víctima.