Stavo solo testando qualcosa su MITM conosco bene il MITM
l'attacco è proprio come:
%codice%
%codice%
%codice%
eseguire mitm e abilitare il kernel di Linux ip_forwarding e vedo il traffico in uscita per la vittima 192.168.1.13
volevo solo sapere come acquisire traffico in entrata per 192.168.1.13 è possibile?
vedo in wireshark una richiesta DNS a gateway = 192.168.1.1
da vittima ma non ho visto il traffico di risposta da 8.8.8.8 alla vittima probabilmente perché i pacchetti di inoltro contengono IP victim = 192.168.1.13
quindi il gateway reale a 192.168.1.1 invia il traffico in entrata per 192.168.1.13 direttamente come risolvere questo problema potrebbe essere risolto inviando ARP dicendo che 192.168.1.13 è su attacker_mac?
un'altra domanda:
se ora 192.168.1.1 su attacker mac e 192.168.1.13 su attacker mac e attacker ha ip_fowarding non sta causando un conflitto, come pure il gateway dirà che 192.168.1.1 al suo gateway e anche la macchina vicitm dirà 192.168.1.13 al suo il traffico in uscita in modo da vicitm andrà ad attaccante e gateway? e l'attaccante inoltrerà lo stesso traffico che era già stato inviato anche nella stessa direzione nel traffico in arrivo !!
, saluti