Man in the Middle come leggere il traffico in entrata per le vittime sulla rete

0

Stavo solo testando qualcosa su MITM conosco bene il MITM l'attacco è proprio come: %codice% %codice% %codice% eseguire mitm e abilitare il kernel di Linux ip_forwarding e vedo il traffico in uscita per la vittima 192.168.1.13 volevo solo sapere come acquisire traffico in entrata per 192.168.1.13 è possibile? vedo in wireshark una richiesta DNS a gateway = 192.168.1.1 da vittima ma non ho visto il traffico di risposta da 8.8.8.8 alla vittima probabilmente perché i pacchetti di inoltro contengono IP victim = 192.168.1.13 quindi il gateway reale a 192.168.1.1 invia il traffico in entrata per 192.168.1.13 direttamente come risolvere questo problema potrebbe essere risolto inviando ARP dicendo che 192.168.1.13 è su attacker_mac?

un'altra domanda:

se ora 192.168.1.1 su attacker mac e 192.168.1.13 su attacker mac e attacker ha ip_fowarding non sta causando un conflitto, come pure il gateway dirà che 192.168.1.1 al suo gateway e anche la macchina vicitm dirà 192.168.1.13 al suo il traffico in uscita in modo da vicitm andrà ad attaccante e gateway? e l'attaccante inoltrerà lo stesso traffico che era già stato inviato anche nella stessa direzione nel traffico in arrivo !!

, saluti

    
posta mahmoudadel 09.07.2018 - 01:30
fonte

1 risposta

2

Per essere veramente uomo al centro, dovrai%% di loro. In caso di avvelenamento del router e del target, è possibile renderli entrambi in avanti traffico anziché uno a vicenda. Quindi lo inoltrerai, dopo averlo ispezionato o modificato.

supponendo che tu sia in kali o pappagallo

arpspoof

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i <your interface> -t <router ip> -r <target ip>

a questo punto puoi avviare wireshark, Mitmf, etc etc etc

References

Cosa è lo spoofing arp

Tutorial su MiTM con kali

    
risposta data 09.07.2018 - 02:28
fonte

Leggi altre domande sui tag