En casa tengo dos computadoras portátiles (corriendo en Windows). Con una computadora portátil (computadora portátil atacante) intento conectarme a la mitad de la conexión de otra computadora portátil (computadora portátil víctima).
Para hacer esto, ejecute Kali Linux en un entorno virtual usando VirtualBox en la computadora portátil atacante. En VirtualBox, conecté mi adaptador wifi integrado al entorno virtual (no tengo un adaptador wifi USB externo).
Yo uso los siguientes comandos:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.63 -r 192.168.1.254
Después de ejecutar los comandos anteriores, puedo ver que la dirección física de 192.168.1.254 (el enrutador) cambia en la tabla ARP de la computadora portátil de la víctima (utilizando arp -a
).
La nueva dirección física es la dirección MAC del SO host de la computadora portátil atacante (por lo tanto, no la dirección MAC del adaptador virtual que utiliza Kali Linux).
Por lo tanto, la computadora portátil víctima comienza a enviar información a la dirección MAC incorrecta. Parece que Kali Linux no está recibiendo ningún dato de interés y tampoco puede reenviar los datos.
Como resultado, la computadora portátil víctima pierde su conexión a Internet, mientras que Kali Linux debe reenviar el tráfico Ethernet de la computadora portátil víctima al destino real.
1) ¿Por qué la dirección MAC en la tabla ARP de la computadora portátil víctima se convierte en la dirección MAC del SO host de la computadora portátil atacante y no en la dirección MAC del adaptador virtual utilizado por Kali Linux? Creo que tiene algo que ver con la combinación del adaptador de red virtual con el adaptador wifi integrado. Tal vez hay detalles sobre el briding que no entiendo?
2) ¿Qué debo cambiar para que este ataque funcione?
En Wireshak puedo capturar algunos datos pero no puedo sacar nada de ellos. Parece que Wireshark también está capturando el tráfico del sistema operativo host.
¡Gracias por cualquier aclaración!