Estaba probando algo sobre MITM, conozco bien a MITM
el ataque es como
%código%
%código%
%código%
realizar mitm y habilitar linux kernel ip_forwarding y veo el tráfico saliente para la víctima 192.168.1.13
solo quería saber cómo capturar tráfico entrante para 192.168.1.13 ¿es posible?
Veo en Wirehark una solicitud de DNS a gateway = 192.168.1.1
de la víctima pero no vi el tráfico de respuesta de 8.8.8.8 a la víctima, probablemente porque los paquetes de reenvío contienen IP victim = 192.168.1.13
, por lo que la puerta de enlace real en 192.168.1.1 envía el tráfico entrante para 192.168.1.13 directamente ¿Cómo arreglar esto podría solucionarse enviando un ARP que dice 192.168.1.13 está en attacker_mac?
otra pregunta:
si ahora 192.168.1.1 en el atacante mac y 192.168.1.13 en el atacante mac y el atacante tiene ip_fowarding no está causando un conflicto, ya que también el gateway dirá que 192.168.1.1 en su puerta de acceso y también vicitm machine dirá 192.168.1.13 en su ¿Mac, así que el tráfico saliente irá tanto al atacante como a la puerta de enlace? ¡y el atacante reenviará el mismo tráfico que ya se había enviado de la misma manera en el tráfico entrante!
, saludos