Paso 3: Ver los resultados
Una gran herramienta para el control de lo que en realidad va es Wireshark. Descargarlo aquí:
https://www.Wireshark.org/download.html
Esto le mostrará qué paquetes están siendo transmitidos por toda la red. Mira el video para ver el tráfico antes de que comience el spoofer y después. Puedes ver que el arduino envía numerosos RIP v1 paquetes de respuesta a la dirección broadcast de la red. Cualquier routers en la red sumará esta ruta anunciada a su tabla de enrutamiento.
Aquí es un router de Cisco que ha tenido su ruta por defecto reemplazado por arduino - esto enviará todo el tráfico para las redes que el router actualmente no tiene una ruta a arduino.
Router#show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.1.133 to network 0.0.0.0 R 192.0.0.0/24 [120/1] via 192.168.1.133, 00:02:54, FastEthernet0 C 192.168.1.0/24 is directly connected, FastEthernet0 C 192.168.2.0/24 is directly connected, Tunnel0 R* 0.0.0.0/0 [120/1] via 192.168.1.133, 00:00:00, FastEthernet0
Siguiente idea es intentar OSPF spoofing pero esto será mucho más difícil ya que es un protocolo mucho más complicado y en realidad puede ser autenticado etc..
Cualquier duda pregunte por favor :)