2014-12-24 8 views
1

Я пытаюсь провести атаку MiTM с использованием scapy, как часть моего проекта. Ниже приведены детали:IP Forwarding, MiTM в scapy

pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1') 
send(pkt,loop=1) 

hwdst=Kali Linux MAC (attacker) 

pdst= Victims IP  (victim) 

psrc= Gateway router IP (router) 

Для проведения атаки MiTM я включил «переадресацию IP», используя следующую команду:

echo '1' > /proc/sys/net/ipv4/ip_forward 

На машине жертвы, я попытался с доступом к google.com в браузере, оно не подключается!.

В Kali Linux я включил Wireshark, я вижу, что пакеты пересылаются из Kali Linux на Google.com, но не из Кали в машину жертвы.

Q-1/Любая идея, почему компьютер-жертва не может получить доступ к google.com через Kali Linux?

Q-2/Что именно делает эта команда echo '1' > /proc/sys/net/ipv4/ip_forward?

+0

это позволяет пересылку IP, проверить это http://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding –

+1

Ясно уточнение! спасибо @PadraicCunningham –

ответ