###### tags: `Attack` # ARP-spoofing > Задача - захватить трафик с Win10 с применением данной техники. ![](https://i.imgur.com/jIWo3jK.png) Смотрим, кто есть в нашей сети: ![](https://i.imgur.com/YoLiObL.png) Мы должны встать между машиной вин10 и роутером. Если на Кали ругается на устаревший ключ, делаем следующие команды: ![](https://i.imgur.com/WTLWsqe.png) Включаем форвардинг на кали, котороя будет стоять между жертвами: `nano /etc/sysctl.conf` ![](https://i.imgur.com/cfYwnrh.png) Win10: ![](https://i.imgur.com/Z7OQx9b.png) pfSense: ![](https://i.imgur.com/OV1OMLI.png) Запускаем утилиту, отравляем arp-табличку на Linux: ![](https://i.imgur.com/8EfPcJi.png) В wireshark смотрим наш eth0: ![](https://i.imgur.com/MIdqUCe.png) Таким образом мы перехватили трафик 192.168.1.101 Как искать данную атаку: `arp -a` проверяем арп табличку Проверить количество арп ответов