Como o @jcbermu disse, as portas do seu roteador são como um switch, e as redes comutadas apenas enviam respostas para a porta "correta" em vez de inundar toda a rede. (Neste caso, eles nem sequer são enviados para Ethernet, mas refletidos pelo AP Wi-Fi.)
Então você terá que enganar os dispositivos Linux para associar os endereços IP uns dos outros com o seu endereço MAC. Se você gerenciá-los, isso pode ser feito no próprio dispositivo, excluindo as entradas de cache ARP automáticas com ip neigh
e adicionando as estáticas falsas.
Se você não pode fazer isso, outro método é ARP spoofing , onde o seu computador envia falsas respostas ARP alegando que é dono os endereços IP de ambos os dispositivos Linux, enviam os pacotes e os refletem de volta para o endereço MAC correto. É um recurso em alguns sniffers como Ettercap ou Cain & Abel, mas, desde que estejam em execução, você também poderá usar o Wireshark.
Observe que a maioria dos administradores de rede não aceita com benevolência os ataques ativos. Mantenha-o em sua LAN doméstica.