Problema di attacco Mitm [chiuso]

4

Ho un problema con l'implementazione di questo attacco.

Ho una macchina kali linux su workstation vmware. Il mio router è - 192.168.1.1 L'IP della mia vittima è - 192.168.1.254

arpspoof -i eth0 -t 192.168.1.1 192.168.1.254

arpspoof -i eth0 -t 192.168.1.254 192.168.1.1

Ho cambiato

/proc/sys/net/ipv4/ip_forward to value 1.

E dopo il controllo arp -a sulla macchina vittima l'indirizzo mac del router è sempre lo stesso, e se faccio il ping di un ip anche al mio router, viene richiesto il timeout sul CMD della macchina vittima.

    
posta Antonio 29.10.2015 - 14:05
fonte

1 risposta

0

Come risultato dei commenti, il problema è risolto cambiando l'interfaccia di lavoro da WiFi a Ethernet.
la connessione è stata effettuata tramite la scheda WiFi dell'host, ma la VM la vede come una scheda Ethernet e questo ha causato problemi di compatibilità.

Utilizzare un adattatore WiFi USB ti aiuterà a evitare questo tipo di problemi sulle macchine virtuali.

    
risposta data 29.10.2015 - 18:04
fonte

Leggi altre domande sui tag