Estoy haciendo un proyecto para mi universidad y tengo este escenario:
- Arduino (192.168.0.113): recibiendo paquetes y enviando respuesta
- Mi enrutador (192.168.0.2): WPS desde mi puerta de enlace
- Mi puerta de enlace (192.168.0.1): reciba Internet y tiene un servidor DHCP
- Mi atacante (192.168.0.110): Kali Linux
- Mi víctima (192.168.0.112): Windows 10
Tengo que enviar un paquete desde la víctima a Arduino para que parpadee un LED (está bien). Mi Attacker realiza un MITM en la red (arpspoof / ettercap) y funciona (lo probé con una conexión telnet con dsniff y se muestra en la pantalla). Pero necesito robar el paquete dirigido a Arduino, para simular problemas con IoT (robé paquetes y cambio de información en texto claro). Intento hacer un filtro en ettercap, pero no funciona.
Editado: Tengo que enviar un paquete de Victim a Arduino con información para parpadear un LED, pero quiero filtrar este paquete y cambiarlo para que el LED esté siempre encendido, por ejemplo.
Así que hice un MITM e intenté obtener ese paquete específico en mi red, pero no puedo encontrar el paquete. El paquete lo envía un navegador desde la víctima al Arduino y tiene una variable GET en la URL que informa a Arduino lo que debe hacer.