Man in the Middle cómo leer el tráfico entrante de las víctimas en la red

0

Estaba probando algo sobre MITM, conozco bien a MITM el ataque es como %código% %código% %código% realizar mitm y habilitar linux kernel ip_forwarding y veo el tráfico saliente para la víctima 192.168.1.13 solo quería saber cómo capturar tráfico entrante para 192.168.1.13 ¿es posible? Veo en Wirehark una solicitud de DNS a gateway = 192.168.1.1 de la víctima pero no vi el tráfico de respuesta de 8.8.8.8 a la víctima, probablemente porque los paquetes de reenvío contienen IP victim = 192.168.1.13 , por lo que la puerta de enlace real en 192.168.1.1 envía el tráfico entrante para 192.168.1.13 directamente ¿Cómo arreglar esto podría solucionarse enviando un ARP que dice 192.168.1.13 está en attacker_mac?

otra pregunta:

si ahora 192.168.1.1 en el atacante mac y 192.168.1.13 en el atacante mac y el atacante tiene ip_fowarding no está causando un conflicto, ya que también el gateway dirá que 192.168.1.1 en su puerta de acceso y también vicitm machine dirá 192.168.1.13 en su ¿Mac, así que el tráfico saliente irá tanto al atacante como a la puerta de enlace? ¡y el atacante reenviará el mismo tráfico que ya se había enviado de la misma manera en el tráfico entrante!

, saludos

    
pregunta mahmoudadel 09.07.2018 - 01:30
fuente

1 respuesta

2

Para que los hombres sean realmente intermedios, necesitarás arpspoof ellos. Al envenenar el enrutador y su destino, puede hacer que ambos reenvíen el tráfico hacia usted en lugar de entre ellos. Luego lo reenvía, después de inspeccionarlo o modificarlo.

asumiendo que estás en kali o loro

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i <your interface> -t <router ip> -r <target ip>

arpspoof -i <your interface> -t <target ip> -r <router ip>

En este punto, puede iniciar wireshark, mitmf, etc, etc., etc.

  

Referencias

¿Qué es la falsificación de arp

Tutorial sobre MiTM con kali

    
respondido por el Anthony Russell 09.07.2018 - 02:28
fuente

Lea otras preguntas en las etiquetas