Spoofing ARP - Non ricezione del traffico interno

0

Sto tentando di eseguire un attacco MITM tramite lo spoofing ARP per individuare il traffico da 10.0.0.54 a 10.0.0.55 . Ecco la mia configurazione:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.1
sudo arpspoof -i wlan0 -t 10.0.0.1 10.0.0.54

La mia conoscenza è che questo cattura tutto il traffico da 10.0.0.54 . Tuttavia, in base alla mia analisi di tcpdump , catturo solo il traffico esterno (qualsiasi indirizzo IP pubblico) e non acquisisco alcun traffico interno (indirizzi IP privati).

Qualcuno può dirmi perché questo sarebbe il caso? Devo inviare le mie richieste ARP altrove?

    
posta Gavin Youker 24.07.2017 - 06:58
fonte

1 risposta

0

Dal momento che desideri acquisire dati tra due dispositivi che esistono sullo stesso intervallo di rete
'Vale a dire 10.0.0.0 ', non è necessario spoofare il router.

Il tuo attacco Mitm dovrebbe avvenire tra i due dispositivi perché i flussi di dati direttamente da un dispositivo a un altro quando sei sulla stessa rete  e non va al router (ovviamente ci sono poche eccezioni).

Quindi, devi modificare i tuoi comandi come segue:

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.55
sudo arpspoof -i wlan0 -t 10.0.0.55 10.0.0.54

se hai ulteriori problemi, ti preghiamo di aggiornare la tua domanda.

    
risposta data 25.07.2017 - 09:05
fonte

Leggi altre domande sui tag