A casa ho due laptop (in esecuzione su Windows). Con un laptop (computer portatile che attacca) cerco di entrare nel bel mezzo della connessione di un altro laptop (laptop vittima).
Per fare questo, esegui Kali Linux in un ambiente virtuale usando VirtualBox sul laptop che attacca. In VirtualBox ho collegato il mio adattatore wifi integrato all'ambiente virtuale (non ho un adattatore wifi USB esterno).
Io uso i seguenti comandi:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.63 -r 192.168.1.254
Dopo aver eseguito i comandi sopra, posso vedere che l'indirizzo fisico del 192.168.1.254 (il router) cambia nella tabella ARP del laptop della vittima (usando arp -a
).
Il nuovo indirizzo fisico è l'indirizzo MAC del SO host del computer portatile che attacca (quindi non l'indirizzo MAC dell'adattatore virtuale che Kali Linux usa)!
Pertanto, il laptop della vittima inizia a inviare informazioni all'indirizzo MAC errato. Sembra che Kali Linux non stia ricevendo alcun dato di interesse e non possa inoltrare i dati.
Di conseguenza, il laptop vittima perde la connessione Internet mentre Kali Linux deve inoltrare il traffico Ethernet del portatile vittima alla destinazione effettiva.
1) Perché l'indirizzo MAC nella tabella ARP del portatile vittima diventa l'indirizzo MAC del SO host del computer portatile che attacca e non l'indirizzo MAC dell'adattatore virtuale usato da Kali Linux? Penso che abbia qualcosa a che fare con il mantenimento della scheda di rete virtuale con l'adattatore wifi integrato. Forse ci sono dettagli sulla spunta che non capisco?
2) Cosa devo cambiare per far funzionare questo attacco.
In Wireshak posso acquisire alcuni dati ma non riesco a ricavarne nulla. Sembra che Wireshark stia catturando anche il traffico del sistema operativo host.
Grazie per qualsiasi chiarimento!