Sto facendo un attacco ARP Spoofing MITM in questo modo:
arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r
E posso vedere il traffico proveniente dall'obiettivo ( 192.168.1.112
) mostrato nello sniffer, ma il bersaglio non riceve mai risposte indietro, portando a un DoS per il bersaglio invece di un attacco sniffing sottile.
Ho attivato l'inoltro ip:
root@kali:~/network-hacking-scripts# cat /proc/sys/net/ipv4/ip_forward
1
E non ho regole firewall su:
root@kali:~/network-hacking-scripts# iptables-save
root@kali:~/network-hacking-scripts#
Sono in esecuzione sull'ultima versione di Kali Linux (2016.1). È in esecuzione in VirtualBox all'interno di un host OS X. Sto utilizzando un adattatore wireless esterno TP-LINK TL-WN722N
per Kali.
Qualche idea sul perché l'inoltro del traffico non funziona?