> Во первых, удостоверьтесь (например, сниффером), что пакет с dst-mac 00:00:00:00:00:22
> к вам приходит, т.к. если он не приходит, то всё остальное
> будет бесполезно. Это зависит от вашего коммутатора.
> К вам точно уже приходят пакеты для чужого MAC, или проблема в
> том чтобы заставить конммутатор вам их слать?Всё так, пакет приходит на мою систему с чужим dstMAC
> Во вторых, вам надо завести у себя требуемый MAC. Самое лучшее было
> бы отдать под это дело физический порт полностью и просто назначить
> ему соответствующий MAC.
> https://en.wikibooks.org/wiki/Changing_Your_MAC_Address/Linux
> Если порт приходится делить с обычным трафиком, то так тоже можно
> https://unix.stackexchange.com/questions/21841/make-some-vir...
Так и сделал, поднял алиас, настроил MAC, пакет принимается как родной, маршрутизируется дальше.
Но проблема другая, не хочется действий руками т.к. dstMAC может меняться.
> В любом случае, надо ЗАПРЕТИТЬ СВЕТИТЬ ЧУЖОЙ MAC В СЕТИ, иначе оно
> будет мутить ARP таблицы соседей.
> https://serverfault.com/questions/486594/arp-who-has-request...
> В принципе должно работать как-то так, но это не точно. ИМХО, вы
> творите что-то странное, рекомендую переформулиовать задачу на более высоком уровне абстракции.
Задача нестандартная и не укладывается в привычные рамки.
> Если вы проводите spoofing атаку, то вы выбрали сложноватую стратегию и всего
> того что я описал будет недостаточно. Гуглите arp cache poisoning и
> чтите УК.
Никакого спуфинга,все легально.