作为我的项目的一部分,我正在尝试使用鹰嘴 fish 进行MiTM攻击。以下是详细信息:

pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)

hwdst=Kali Linux MAC   (attacker)

pdst= Victims IP       (victim)

psrc= Gateway router IP (router)

为了进行MiTM攻击,我使用以下命令启用了“ip转发”:
echo '1' > /proc/sys/net/ipv4/ip_forward

在受害者计算机上,我尝试在浏览器中访问google.com,但未连接!。

在Kali Linux中,我启用了Wireshark,但确实看到数据包从Kali Linux转发到Google.com,但没有从Kali转发到受害者的计算机。

Q-1/知道受害机器为何无法通过Kali Linux访问google.com吗?

问题2/此命令echo '1' > /proc/sys/net/ipv4/ip_forward到底做什么?

最佳答案

还需要在主机上启用端口转发(如果将Kali用作VM)。

ipforward做什么?
https://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding

关于python - IP转发,MiTM入不敷出,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/27641752/

10-10 17:37