Impossibile vedere il traffico da client a server nell'attacco MitM

0

Sto tentando un attacco MTIM sulla mia LAN di casa solo per divertimento. Sto usando arpspoof che viene preinstallato con la distribuzione Linux che sto usando. Il problema che sto avendo è che posso vedere il server sul traffico del client, ma non sul client sul traffico del server.

Questi sono gli indirizzi IP in uso:

  • Attaccante: 192.168.0.4
  • Vittima (il mio telefono): 192.168.0.2
  • Gateway: 192.168.0.1

Ecco i comandi che uso per l'attacco MitM:

  1. Abilitazione dell'inoltro IP nella mia macchina attaccante utilizzando questo comando:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    
  2. Ora utilizzo un comando arpspoof per comunicare ai computer che sono il gateway:

    arpsoof -i eth0 -t victimip gatewayip
    arpspoof -i eth0 -t gatewayip victimip
    
  3. Quindi avvio Wireshark, che è il punto in cui non riesco a vedere il traffico da client a server.

Mi manca un passaggio?

    
posta Utkarsh Agrawal 06.08.2018 - 06:37
fonte

2 risposte

1

C'è un errore di battitura nel tuo primo comando arpspoof (manca il p )

arpspoof -i eth0 -t victimip gatewayip

Controlla se il comando non sta funzionando. Se così fosse, ti impedirebbe di intercettare. Ho bisogno della direzione del traffico come stai osservando.

    
risposta data 05.10.2018 - 22:31
fonte
-1

Il tuo router è probabilmente immune al poisioning ARP in questo caso. I tuoi IP indicati suggeriscono che sono assegnati staticamente ai tuoi dispositivi. Quindi il tuo router ha una mappatura dell'indirizzo MAC-to-IP.

Non c'è motivo per il router di prestare attenzione ai pacchetti, sostenendo che un dato IP viene ora utilizzato da un indirizzo MAC diverso. Forse provarlo con DHCP (non è garantito che funzioni neanche).

    
risposta data 06.08.2018 - 13:15
fonte

Leggi altre domande sui tag