Buen dia, buen tutorial.
Solo comentar que para quitar la MAC del equipo de la victima y regresar a nuestra configuracion original debemos poner nuevamente la direccion MAC real de nuestro equipo como atacante.
Yo uso un equipo con Win XP pero muy lento y lo uso solo para conectarme via escritorio remoto a un Win 7 para trabajar.
Cuando hice el ataque de XP a 7 funciono al 100 % solo que en el equipo atacante (Win XP) me aparecio "Se ha creado una nueva conexion a internet" (Puente de red) y si no estaba activa todas las maquinas se quedan sin conexion. ¿es esto normal?
Fuera de eso, muy buen tutorial. Puedes usarlo para hacer ataques Man in the Middle, Escaneos con nmap, etc etc.
Saludos!
Solo comentar que para quitar la MAC del equipo de la victima y regresar a nuestra configuracion original debemos poner nuevamente la direccion MAC real de nuestro equipo como atacante.
Yo uso un equipo con Win XP pero muy lento y lo uso solo para conectarme via escritorio remoto a un Win 7 para trabajar.
Cuando hice el ataque de XP a 7 funciono al 100 % solo que en el equipo atacante (Win XP) me aparecio "Se ha creado una nueva conexion a internet" (Puente de red) y si no estaba activa todas las maquinas se quedan sin conexion. ¿es esto normal?
Fuera de eso, muy buen tutorial. Puedes usarlo para hacer ataques Man in the Middle, Escaneos con nmap, etc etc.
Saludos!