###### tags: `Attack`
# ARP-spoofing
> Задача - захватить трафик с Win10 с применением данной техники.

Смотрим, кто есть в нашей сети:

Мы должны встать между машиной вин10 и
роутером.
Если на Кали ругается на устаревший ключ, делаем следующие команды:

Включаем форвардинг на кали, котороя будет стоять между жертвами:
`nano /etc/sysctl.conf`

Win10:

pfSense:

Запускаем утилиту, отравляем arp-табличку на Linux:

В wireshark смотрим наш eth0:

Таким образом мы перехватили трафик 192.168.1.101
Как искать данную атаку:
`arp -a` проверяем арп табличку
Проверить количество арп ответов