IP转发,MiTM in scapy

时间:2014-12-24 20:09:21

标签: python linux scapy arp

我正在尝试使用scapy进行MiTM攻击,作为我​​项目的一部分。以下是详细信息:

pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)

hwdst=Kali Linux MAC   (attacker)

pdst= Victims IP       (victim)

psrc= Gateway router IP (router)

要进行MiTM攻击,我使用以下命令启用了“ip forwarding'”

echo '1' > /proc/sys/net/ipv4/ip_forward

在受害者计算机上,我尝试在浏览器中访问google.com,它没有连接!。

在Kali Linux中,我启用了Wireshark,我确实看到数据包从Kali Linux转发到Google.com,但不是从Kali转发到Victim的机器。

Q-1 /知道为什么受害者机器无法通过Kali Linux访问google.com?

问题2 /此命令究竟做什么echo '1' > /proc/sys/net/ipv4/ip_forward

1 个答案:

答案 0 :(得分:1)

还需要在主机上启用端口转发(如果Kali用作VM)。

ipforward做什么? https://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding