Muy buenas os expongo mi caso.
Estoy utilizado una distribucion de Kali Linux y en concreto la utilidad setoolkit en mi red wifi.Tengo un portatil que es la maquina atacante y un pc de sobremesa conectado por cable que es la victima.
Cuando clono la web, sea cual sea y entro a traves de mi ip, por ejemplo 192.168.1.93 se muestra la pagina clonada y al introducir el login dicho login se guarda en apache_dir/harvester_date.txt , hasta aqui todo bien.Ahora , cuando inicio el ettercap y selecciono las maquinas a atacar pierdo la conexion a internet, y en el pc de sobremesa tambien, y me gustaria saber a que se debe.
Este es mi archivo etter.dns ubicado en /etc/ettercap/etter.dns donde 192.168.1.93 tambien lahe puesto para exponeros el caso pero realmente tengo puesta la autentica
############################################################################
# #
# ettercap -- etter.dns -- host file for dns_spoof plugin #
# #
# Copyright (C) ALoR & NaGA #
# #
# This program is free software; you can redistribute it and/or modify #
# it under the terms of the GNU General Public License as published by #
# the Free Software Foundation; either version 2 of the License, or #
# (at your option) any later version. #
# #
############################################################################
# #
# Sample hosts file for dns_spoof plugin #
# #
# the format is (for A query): #
# www.myhostname.com A 168.11.22.33 #
# *.foo.com A 168.44.55.66 #
# #
# ... for a AAAA query (same hostname allowed): #
# www.myhostname.com AAAA 2001:db8::1 #
# *.foo.com AAAA 2001:db8::2 #
# #
# or to skip a protocol family (useful with dual-stack): #
# www.hotmail.com AAAA :: #
# www.yahoo.com A 0.0.0.0 #
# #
# or for PTR query: #
# www.bar.com PTR 10.0.0.10 #
# www.google.com PTR ::1 #
# #
# or for MX query (either IPv4 or IPv6): #
# domain.com MX xxx.xxx.xxx.xxx #
# domain2.com MX xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx #
# domain3.com MX xxxx:xxxx::y #
# #
# or for WINS query: #
# workgroup WINS 127.0.0.1 #
# PC* WINS 127.0.0.1 #
# #
# or for SRV query (either IPv4 or IPv6): #
# service._tcp|_udp.domain SRV 192.168.1.10:port #
# service._tcp|_udp.domain SRV [2001:db8::3]:port #
# #
# NOTE: the wildcarded hosts can't be used to poison the PTR requests #
# so if you want to reverse poison you have to specify a plain #
# host. (look at the www.microsoft.com example) #
# #
############################################################################
################################
# microsoft sucks
# redirect it to www.linux.org
#
facebook.com A 192.168.1.93
*.facebook.com A 192.168.1.93
www.facebook.com 192.168.1.93 # Wildcards in PTR are not allowed
##########################################
# no one out there can have our domains...
#
www.alor.org A 127.0.0.1
www.naga.org A 127.0.0.1
www.naga.org AAAA 2001:db8::2
##########################################
# dual stack enabled hosts does not make life easy
# force them back to single stack
www.ietf.org A 127.0.0.1
www.ietf.org AAAA ::
www.example.org A 0.0.0.0
www.example.org AAAA ::1
###############################################
# one day we will have our ettercap.org domain
#
www.ettercap.org A 127.0.0.1
www.ettercap-project.org A 127.0.0.1
ettercap.sourceforge.net A 216.136.171.201
www.ettercap.org PTR ::1
###############################################
# some MX examples
#
alor.org MX 127.0.0.1
naga.org MX 127.0.0.1
example.org MX 127.0.0.2
microsoft.com MX 2001:db8::1ce:c01d:bee3
###############################################
# This messes up NetBIOS clients using DNS
# resolutions. I.e. Windows/Samba file sharing.
#
LAB-PC* WINS 127.0.0.1
###############################################
# some service discovery examples
xmpp-server._tcp.jabber.org SRV 192.168.1.10:5269
ldap._udp.mynet.com SRV [2001:db8:c001:beef::1]:389
# vim:ts=8:noexpandtab
Me han asaltado muchas dudas.A la hora de facilitar la url a clonar seria corrector poner www.facebook.com o https://facebook.com
Además, en la interfaz de ettercap en unos sitios he leído que la víctima es el target 1 y en otros que en Tarhet 1 vas tu y en Target 2 la víctima. Como es la correspondencia?
He seguido a rajatabla estos videos https://www.youtube.com/watch?v=uQrmKhW35mQ , https://www.youtube.com/watch?v=nSb106dwuGg amen de mas documentacion, a ver si podeis echarme una mano que son las 5,30 yy llevo toda la noche ofuscado con esto jajajaja
P.D No estoy usando la 2.0 de kali linux, sino la anterior
P.D: Al usar cat /proc/sys/net/ipv4/ip_forward me da valor 0 y al usar echo "1" >/proc/sys/net/ipv4/ip_forward para cambiar el valor a 1 ocurre que, una vez inicio el ataque en mi red con ettercap al comprobar el valor esta otra vez en 0 :/
Un saludo!