Penso che tu abbia qualcosa di fondamentalmente sbagliato. Un attacco MitM è un attacco che mira a reindirizzare il traffico sull'host degli hacker. L'attaccante agisce quindi come un proxy ma non sarà in grado di installare un certificato aggiuntivo sul tuo host senza avere accesso root / amministrativo a quell'host.
Come eseguire un attacco MitM
Gli attacchi MitM vengono principalmente eseguiti da punti deboli del protocollo , ma a volte anche a causa di errori logici "commessi" dallo sviluppatore. Esistono diversi modi per eseguire questi attacchi. Elencherò solo quelli comuni sulla LAN:
- Port-Stealing (Layer 2)
- MAC-Floogin (Layer 2)
- ARP-Spoofing (Livello 3)
- Rouge-DHCP-Server (Livello 7)
- Reindirizzamento WPAD (Livello 7 - Basato su nbns, LLMNR o spoofing mDNS)
Opportunità specifiche della WLAN
Quando ti trovi in postazione di PSK puoi anche passivamente catturare tutto il traffico e quindi decrittografare tutto il traffico utilizzando airdecap-ng
che avrà successo quando ti applicherai ai seguenti requisiti:
- WEP = Conosci il PSK che userà il PSk per crittografare il traffico
- WPA2 = Conoscere il PSK e acquisire la 4-Way-Handshake. Ci sarà una chiave specifica per la sessione che può essere ottenuta quando si soddisfano entrambi i requisiti
Funzionerà solo su reti non aziendali che utilizzano un PSK non specifico dell'utente.
Sconfiggi SSL
Un utente malintenzionato non sarà in grado di aggirare SSL senza accesso all'host delle vittime. Ma ci sono modi per prevenire l'uso di SSL:
- SSLStrip: rimuoverà tutti i link https da pagine Web non crittografate passate attraverso l'host MitM. L'idea di base è che gli utenti utilizzino https solo perché vengono reindirizzati a https non perché lo digitano nei loro broweser
- Deloreon: ti porterà in giro con l'HST manipolando l'ora del sistema usando false risposte NTP.
- DNS-Spoofing e Application Proxy - Vorrà che SSLStrip funzioni solo su connessioni che non sono già criptate