作为我的项目的一部分,我正在尝试使用鹰嘴 fish 进行MiTM攻击。以下是详细信息:
pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)
hwdst=Kali Linux MAC (attacker)
pdst= Victims IP (victim)
psrc= Gateway router IP (router)
为了进行MiTM攻击,我使用以下命令启用了“ip转发”:
echo '1' > /proc/sys/net/ipv4/ip_forward
在受害者计算机上,我尝试在浏览器中访问google.com,但未连接!。
在Kali Linux中,我启用了Wireshark,但确实看到数据包从Kali Linux转发到Google.com,但没有从Kali转发到受害者的计算机。
Q-1/知道受害机器为何无法通过Kali Linux访问google.com吗?
问题2/此命令
echo '1' > /proc/sys/net/ipv4/ip_forward
到底做什么? 最佳答案
还需要在主机上启用端口转发(如果将Kali用作VM)。
ipforward做什么?
https://unix.stackexchange.com/questions/14056/what-is-kernel-ip-forwarding
关于python - IP转发,MiTM入不敷出,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/27641752/