Я пытаюсь провести атаку MiTM с использованием scapy, как часть моего проекта. Ниже приведены детали:IP Forwarding, MiTM в scapy
pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)
hwdst=Kali Linux MAC (attacker)
pdst= Victims IP (victim)
psrc= Gateway router IP (router)
Для проведения атаки MiTM я включил «переадресацию IP», используя следующую команду:
echo '1' > /proc/sys/net/ipv4/ip_forward
На машине жертвы, я попытался с доступом к google.com в браузере, оно не подключается!.
В Kali Linux я включил Wireshark, я вижу, что пакеты пересылаются из Kali Linux на Google.com, но не из Кали в машину жертвы.
Q-1/Любая идея, почему компьютер-жертва не может получить доступ к google.com через Kali Linux?
Q-2/Что именно делает эта команда echo '1' > /proc/sys/net/ipv4/ip_forward
?
это позволяет пересылку IP, проверить это http://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding –
Ясно уточнение! спасибо @PadraicCunningham –