Los paquetes ARP se comunican dentro de los límites de una sola red, nunca se enrutan a través de nodos de red, por lo que solo puede realizar ataques ARP en computadoras que se encuentran en la misma red que usted (por ejemplo, teléfonos, computadoras conectadas al mismo Wifi) .
Para encontrar hosts en su red, puede hacer lo siguiente:
-
Averigüe su IP y la máscara de subred. Ejecute el comando ifconfig
y busque una línea como esta inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0
Esto indica que su IP es 192.168.1.101
y la máscara de subred es 255.255.255.0
. Esto significa que los hosts con IP de 192.168.1.x
(donde x puede estar entre 1 y 254) están en su red, por lo que son potencialmente vulnerables a la falsificación de ARP.
-
Para encontrar hosts en su red, puede usar nmap
. Nmap tiene muchas opciones, pero como inicio rápido puedes ejecutarlo así: nmap -v -A 192.168.1.101/24
. La opción -v
significa salida detallada, -A
se usa para realizar la detección del sistema operativo y otras cosas, la IP debe ser suya y /24
representa la máscara de subred. (Es el número de 1s en la representación binaria de la máscara de subred. Al principio, es suficiente saber que 255.0.0.0 = /8
, 255.255.0.0 = /16
y 255.255.255.0 = /24
).
Ahora puedes realizar los mismos ataques que hiciste con tu máquina virtual. En una red doméstica lo más probable es que funcione, aunque en una red más grande pueden tener algún sistema de defensa. Consulte esta respuesta para obtener más información.
Y como siempre: solo realice cualquier prueba en una red que posea o si tiene permiso de antemano. La ejecución de nmap en sí puede activar una alarma (por ejemplo, NOD32 mostrará una alerta), así que tenga cuidado.