MITM El reenvío de tráfico no funciona en Kali

1

Estoy haciendo un ataque MITM de suplantación de ARP como este:

arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r

Y puedo ver el tráfico del objetivo ( 192.168.1.112 ) que aparece en el sniffer, pero el objetivo nunca recibe ninguna respuesta, lo que lleva a un DoS para el objetivo en lugar de un ataque de sniffing sutil.

Tengo el reenvío de ip activado:

root@kali:~/network-hacking-scripts# cat /proc/sys/net/ipv4/ip_forward
1

Y no tengo reglas de firewall en:

root@kali:~/network-hacking-scripts# iptables-save
root@kali:~/network-hacking-scripts# 

Estoy ejecutando la última versión de Kali Linux (2016.1). Se está ejecutando en VirtualBox dentro de un host OS X. Estoy usando un adaptador inalámbrico externo TP-LINK TL-WN722N para Kali.

¿Alguna idea sobre por qué el reenvío de tráfico no funciona?

    
pregunta caleb 22.03.2016 - 04:26
fuente

1 respuesta

1

Lo descubrí! Cuando bajé eth0 de esta manera:

ifconfig eth0 down

el reenvío de tráfico comenzó a funcionar.

Creo que lo que estaba ocurriendo era que el tráfico se reenvía de wlan0 (la tarjeta inalámbrica externa) a eth0 .

    
respondido por el caleb 22.03.2016 - 05:11
fuente

Lea otras preguntas en las etiquetas