Creé un entorno de laboratorio que tiene Windows 7 y Kali Linux en VMware.
En Kali Linux, abrí Wireshark y comencé a escuchar el tráfico en eth0. Después de eso, en mi máquina con Windows 7, abrí un sitio HTTP e ingresé información de inicio de sesión en ese sitio.
Wireshark pudo capturar esa información de inicio de sesión.
¿Cómo captura Wireshark esos paquetes? Windows 7 envió sus paquetes al enrutador, pero Wireshark pudo capturarlos.
No usé Arpspoof para el ataque MITM, así que no engañé a Windows 7 para que pensara que la máquina Kali era la puerta de enlace ni la puerta de enlace, ya que la máquina Kali es Windows 7. Entonces, creo que Wireshark no debería capturar esos paquetes, pero Los capturé de todos modos.
Cualquiera puede decirme por qué?