No se puede ver el tráfico del cliente al servidor en el ataque MitM

0

Estoy intentando un ataque MTIM en la LAN de mi casa solo por diversión. Estoy usando arpspoof que viene preinstalado con la distribución de Linux que estoy usando. El problema que tengo es que puedo ver el tráfico del servidor al cliente, pero no el tráfico del cliente al servidor.

Estas son las direcciones IP en uso:

  • Atacante: 192.168.0.4
  • Víctima (mi teléfono): 192.168.0.2
  • Puerta de enlace: 192.168.0.1

Estos son los comandos que uso para el ataque MitM:

  1. Habilitando el reenvío de IP en mi máquina atacante usando este comando:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    
  2. Ahora uso un comando arpspoof para indicar a las computadoras que soy la puerta de enlace:

    arpsoof -i eth0 -t victimip gatewayip
    arpspoof -i eth0 -t gatewayip victimip
    
  3. Luego inicio Wireshark, que es donde no puedo ver el tráfico del cliente al servidor.

¿Me estoy perdiendo un paso?

    
pregunta Utkarsh Agrawal 06.08.2018 - 06:37
fuente

2 respuestas

1

Hay un error tipográfico en tu primer comando arpspoof (falta el p )

arpspoof -i eth0 -t victimip gatewayip

Comprueba si el comando está fallando. Si es así, evitaría que interceptes, necesito la dirección del tráfico como lo estás observando.

    
respondido por el Daisetsu 05.10.2018 - 22:31
fuente
-1

Su enrutador probablemente sea inmune a la aplicación de ARP en este caso. Sus direcciones IP sugeridas sugieren que están asignadas estáticamente a sus dispositivos. Por lo tanto, su enrutador tiene una asignación de dirección MAC-a-IP.

No hay ninguna razón para que su enrutador preste atención a los paquetes, alegando que una dirección MAC diferente ahora usa una IP determinada. Tal vez inténtelo utilizando DHCP (esto tampoco garantiza que funcione).

    
respondido por el GxTruth 06.08.2018 - 13:15
fuente

Lea otras preguntas en las etiquetas