Arp spoofing bloquea internet [duplicado]

1

Trabajo en una instalación Kali nueva que se ejecuta en una máquina virtual. Tengo una NIC Wi-Fi externa utilizada solo por la máquina virtual (intento no usar la conexión a Internet del host).

La red está protegida (zumbido) por WEP, con las siguientes direcciones IP:

  • 192.168.2.117 : el objetivo
  • 192.168.2.254 : la puerta de enlace
  • 192.168.2.116 : la estación atacante

He intentado los siguientes pasos:

echo 1 >  /proc/sys/net/ipv4/ip_forward
arpspoof -i wlan0 -t 192.168.2.117 -r 192.168.2.254  # I also tried without the flag 'r'
arpspoof -i wlan0 -t 192.168.2.254 192.168.2.117  # I also tried without this line

La tabla ARP del objetivo se modifica, y en la estación atacante veo todas las solicitudes de .117 (en Wireshark). Pero no hay respuesta desde la puerta de enlace; Incluso dudo que la estación atacante reenvíe las peticiones a la pasarela. Mis iptables están totalmente vacías y la política está en ACEPTAR en todas partes.

Entonces, ¿en qué me equivoco y cómo habilito el reenvío de las solicitudes?

    
pregunta Shan-x 13.04.2016 - 11:19
fuente

1 respuesta

0

Basado en esta pregunta y su respuesta, usted tiene que hacer la siguiente:

  • elimina las entradas de iptables.
  • arpspoof -i wlan0 -t 192.168.2.117 -r 192.168.2.254
  • arpspoof -i wlan0 -t 192.168.2.254 192.168.2.117

observe la marca -r .

    
respondido por el Emadeddin 13.04.2016 - 11:50
fuente

Lea otras preguntas en las etiquetas