No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vi el vídeo, y me surgen interrogantes.
El ettercap le funciona en una intranet (red local) con otros dispositivos?
Lo tiene actualizado (dentro del kali)? Y con permisos de admin?
Y ese curso que le sirve de guía, es recien, o de que año es?
El ataque a los DNS ha cambiado un mundo, de hecho, si yo estuviera en su red, e hiciera uso de cualquier ataque básico de red (incluido el de ettercap, por no mencionar redirección por los DNS), enseguida bloquearía y me avisaría.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El punto de vista que destaco es que la seguridad en redes ha evolucionado muchísimo. No estoy muy actualizado con el ettercap (ya ni recuerdo la última vez que lo usé) pero, muy a pesar del contexto, cualquier servicio de red que tenga una solución de seguridad ya bloquea esos tipos de ataques que son considerados como "básicos."
Si no es la actualización del ettercap (alguna dependencia que le falte y es común en el kali), es que no le funciona porque no avala.
Modificación:
Hay router que tiene esa seguridad incorporada (hay que ver el modelo) y... hasta los switch "modernos" inspeccionan el tráfico a nivel de paquetes.
El error sigue ocurriendo a pesar de usar otra interfaz de red (La de mi casa o la virtual, da igual). El "Switch" que tengo ahí es solo una distribución de debian que otorga ip dinámicas con ' isc-dhcp-server ', y esparce tablas de enrutamiento con ' quagga '.
Kali Linux siempre lo actualizo cada mañana antes de usarlo, por lo que el programa está a su ultima versión. También instalé todos los paquetes de Kali (podría ser que al instalar alguna cosa extra comienze a crashear?).
El curso que estoy haciendo es de 2019 o 2020 probablemente, los comentarios mas antiguos son de hace 2 años.
Y logré hacer que me diga el error: "FATAL ERROR: Can't insert firewall redirects"
( Y sé que el ataque es básico, pero lo vi antes con Python y me pareció interesante saber que habían herramientas que automatizaban los MITM, me dió curiosidad ver como funciona, de hecho el ataque a DHCP sigue funcionando a día de hoy con el Router de mi casa
