Fondamentalmente, sto cercando di annusare il traffico di rete dal mio altro computer. Quindi, ecco la situazione:
Sono in una rete, dove:
192.168.1.1 - default gateway
192.168.1.24 - "victim" (my other computer)
192.168.1.20 - "attacker"
Sto usando bettercap
, ma in realtà ho provato ettercap
prima. Passaggi per la riproduzione:
echo 1 > /proc/sys/net/ipv4/ip_forward
bettercap -i wlan0
> arp.spoof targets 192.168.1.24
> arp.spoof on
Quindi posso verificare che funzioni effettivamente eseguendo il ping di 192.168.1.20
, l'IP dell'utente malintenzionato e risponde rapidamente rapidamente, quindi eseguo effettivamente il ping del gateway predefinito. Immagino sia così che funziona, vero?
Quindi eseguo qualche sniffing. Ho provato più strumenti:
urlsnarf - doesn't show anything. It can actually show the localhost traffic (done from the attacker pc)
dsniff - same as above
tshark/wireshark - They are showing some udp/tcp packets, but still no http ones (f.e entering a website, POSTing in a fake user/pass form)
bettercaps net.sniff - actually pretty much the same as tshark/wireshark
Ho decommentato quelle righe del 2% diiptables
da ettercap.conf
, quando stavo usando ettercap
(btw, stavo facendo: ettercap -Tqi wlan0 -M arp (or arp:remote) // //
Quindi la mia domanda qui è: c'è qualcosa di sbagliato nel mio spoofing o devo annusarlo in qualche modo diverso?
P.S Ho provato quelle cose sia su Kali
che su Blackarch
.
PS 2 Ho effettivamente provato bettercaps dns.spoof
e funziona anche sul PC "attacker", quando faccio ping o vado in qualche sito web sulla mia macchina "vittima", tutto funziona bene - quindi non va bene, perché dovrebbe ridirigere