我正在尝试使用scapy进行MiTM攻击,作为我项目的一部分。以下是详细信息:
pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)
hwdst=Kali Linux MAC (attacker)
pdst= Victims IP (victim)
psrc= Gateway router IP (router)
要进行MiTM攻击,我使用以下命令启用了“ip forwarding'”
echo '1' > /proc/sys/net/ipv4/ip_forward
在受害者计算机上,我尝试在浏览器中访问google.com,它没有连接!。
在Kali Linux中,我启用了Wireshark,我确实看到数据包从Kali Linux转发到Google.com,但不是从Kali转发到Victim的机器。
Q-1 /知道为什么受害者机器无法通过Kali Linux访问google.com?问题2 /此命令究竟做什么echo '1' > /proc/sys/net/ipv4/ip_forward
?
答案 0 :(得分:1)
还需要在主机上启用端口转发(如果Kali用作VM)。
ipforward做什么? https://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding