Problema de ataque Mitm [cerrado]

4

Tengo un problema con la implementación de este ataque.

Tengo una máquina kali linux en vmware workstation. Mi enrutador es - 192.168.1.1. El IP de mi víctima es - 192.168.1.254

arpspoof -i eth0 -t 192.168.1.1 192.168.1.254

arpspoof -i eth0 -t 192.168.1.254 192.168.1.1

He cambiado

/proc/sys/net/ipv4/ip_forward to value 1.

Y después de verificar arp -a en la máquina víctima, la dirección mac del enrutador sigue siendo la misma, y si hago ping a alguna dirección IP incluso en mi enrutador, se me solicita un tiempo de espera en el CMD de la máquina víctima.

    
pregunta Antonio 29.10.2015 - 14:05
fuente

1 respuesta

0

Como resultado de los comentarios, el problema se solucionó cambiando la interfaz de trabajo de WiFi a Ethernet.
la conexión se realizó a través de la tarjeta WiFi del host, pero la máquina virtual la ve como una tarjeta Ethernet, y eso causó problemas de compatibilidad.

Utilizar un adaptador WiFi USB le ayudará a evitar ese tipo de problemas en las máquinas virtuales.

    
respondido por el Emadeddin 29.10.2015 - 18:04
fuente

Lea otras preguntas en las etiquetas