ARP Spoofing - No está recibiendo tráfico interno

0

Estoy intentando realizar un ataque MITM a través de la falsificación ARP para detectar el tráfico de 10.0.0.54 a 10.0.0.55 . Aquí está mi configuración:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.1
sudo arpspoof -i wlan0 -t 10.0.0.1 10.0.0.54

Mi conocimiento es que esto captura todo el tráfico de 10.0.0.54 . Sin embargo, según mi análisis de tcpdump , solo estoy capturando tráfico externo (cualquier dirección IP pública) y no capturando tráfico interno (direcciones IP privadas).

¿Puede alguien decirme por qué este sería el caso? ¿Debo enviar mis solicitudes de ARP a otro lado?

    
pregunta Gavin Youker 24.07.2017 - 06:58
fuente

1 respuesta

0

Ya que desea capturar datos entre dos dispositivos que existen en el mismo rango de red
'es decir. 10.0.0.0 ', no necesita falsificar el enrutador.

Tu ataque Mitm debería tener lugar entre los dos dispositivos porque los datos fluyen directamente de un dispositivo a otro cuando estás en la misma red  y no va al enrutador (por supuesto, hay algunas excepciones).

Por lo tanto, debe modificar sus comandos a lo siguiente:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.55
sudo arpspoof -i wlan0 -t 10.0.0.55 10.0.0.54

Si tiene más problemas, actualice su pregunta.

    
respondido por el Emadeddin 25.07.2017 - 09:05
fuente

Lea otras preguntas en las etiquetas