Estoy haciendo un ataque MITM de suplantación de ARP como este:
arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r
Y puedo ver el tráfico del objetivo ( 192.168.1.112
) que aparece en el sniffer, pero el objetivo nunca recibe ninguna respuesta, lo que lleva a un DoS para el objetivo en lugar de un ataque de sniffing sutil.
Tengo el reenvío de ip activado:
root@kali:~/network-hacking-scripts# cat /proc/sys/net/ipv4/ip_forward
1
Y no tengo reglas de firewall en:
root@kali:~/network-hacking-scripts# iptables-save
root@kali:~/network-hacking-scripts#
Estoy ejecutando la última versión de Kali Linux (2016.1). Se está ejecutando en VirtualBox dentro de un host OS X. Estoy usando un adaptador inalámbrico externo TP-LINK TL-WN722N
para Kali.
¿Alguna idea sobre por qué el reenvío de tráfico no funciona?