MITM L'inoltro del traffico non funziona su Kali

1

Sto facendo un attacco ARP Spoofing MITM in questo modo:

arpspoof -i wlan0 -t 192.168.1.112 192.168.1.1 -r

E posso vedere il traffico proveniente dall'obiettivo ( 192.168.1.112 ) mostrato nello sniffer, ma il bersaglio non riceve mai risposte indietro, portando a un DoS per il bersaglio invece di un attacco sniffing sottile.

Ho attivato l'inoltro ip:

root@kali:~/network-hacking-scripts# cat /proc/sys/net/ipv4/ip_forward
1

E non ho regole firewall su:

root@kali:~/network-hacking-scripts# iptables-save
root@kali:~/network-hacking-scripts# 

Sono in esecuzione sull'ultima versione di Kali Linux (2016.1). È in esecuzione in VirtualBox all'interno di un host OS X. Sto utilizzando un adattatore wireless esterno TP-LINK TL-WN722N per Kali.

Qualche idea sul perché l'inoltro del traffico non funziona?

    
posta caleb 22.03.2016 - 04:26
fonte

1 risposta

1

Capito! Quando ho portato eth0 in basso in questo modo:

ifconfig eth0 down

l'inoltro del traffico ha iniziato a funzionare.

Penso che quello che stava accadendo era che il traffico veniva inoltrato da wlan0 (la scheda wireless esterna) a eth0 .

    
risposta data 22.03.2016 - 05:11
fonte

Leggi altre domande sui tag