Prefazione: ho avuto una discussione con un amico l'altro giorno, ha detto che era impossibile non essere d'accordo. Quindi dire che ho una grande rete di computer che visitano lo stesso sito Web per qualche motivo. Quindi ho un reindirizzamento DNS da login.php (il sito originale). Fornirò una pagina di login falsa dal mio server Apache (fake.php). C'è un modo per fermare lo spoofing o il reindirizzamento in modo tale da non essere intercettato e falsificato di nuovo quando un utente effettua l'accesso?
Quindi l'utente va a login.php
L'utente viene reindirizzato su fake.php
Tipi di credenziali fasulle
*** Reindirizza a login.php per accedere per davvero questa volta.
*** Termina lo spoofing per quell'indirizzo IP specifico o reindirizza in un modo in cui l'utente non sarà nuovamente spoofato.
L'unico problema è che se reindirizzamento a login.php dopo un login verrà nuovamente spoofato! C'è un modo per fermare questo? Ho pensato di non usare la porta UDP 53 (che è ciò che usa il plug-in del DNS di MITMF). Ma come posso reindirizzare in quel momento? Direct GET / POST data e stampare l'output esternamente?
Sto usando MITMF con arp e dns spoof. Qualche idea?