не получается провести атаку с пк на android-жертву, которые подключены к одному маршрутизатору(пк по кабелю, adroid по wifi). в чем может быть причина? arp spoofing убивает интернет соединение у жертвы при использовании kali linux. также при arp poison в intercepter-ng пропадает соединение на жертве, но на пк соединение есть. очень нужна помощь
"если порты открыты, то и митм будет работать, но не надо сразу все включать, разберись постепенно со всеми опциями." никаких фаерволов и антивирей не работает. кучу форумов пиндосских перерыл. результата ноль
echo ‘1’ > /proc/sys/net/ipv4/ip_forward iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 8080 arpspoof –i eth0 –t 192.168.0.12 –r 192.168.0.1 sslstrip –l 8080 еще что-то надо сделать, чтобы соединение у жертвы не обрывалось??
Вроде правильно все. Только чекай периодически файл /proc/sys/net/ipv4/ip_forward, т. к. значение иногда сбрасывается на 0 почему-то. Можно еще вместо arpspoof юзать ettercap, вот там при включении оно сразу же сбрасывается на 0. Вопрос: соединение до сих пор обрывается?
изменяю значение на 1. все равно соединение пропадает. маршрутизатор блокировать arp spoofing не может? когда из-под винды интерцептер врубаю тоже самое. хотя маршрутизацию в настройках реестра включил
Под виндой интерцептер у меня всегда как-то криво работал. А попробуй на устройстве андроид поставить в качестве шлюза комп, с которого производится атака. Просто включи на нем маршрутизацию и не выполняй arp-spoofing. Чтобы проверить, в чем дело. Будет ли так работать?