Come posso ottenere un attacco MITM usando sslstrip per funzionare?

1

Ho eseguito i seguenti passaggi:

Ho modificato iptables in inoltra in un'altra porta:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000

Ho autorizzato port forwarding :

echo 1 > /proc/sys/net/ipv4/ip_forward

I arpspoofed gateway e vittima (il mio telefono Android mobile è un Xiaomi Note 5):

arpspoof -i wlan0 -t [victim IP] [gateway IP]

Ho lanciato sslstrip :

sslstrip -w filename.txt -l 1000

Ognuno di questi comandi è stato completato senza errore , quindi sembrano funzionare, ma non compare nulla in filename.txt. Ho provato l'arpspoofing solo in un modo, prima il gateway arpspoofing, poi la vittima, reimpostando l'iptables e scrivendo di nuovo le regole, ma niente sembra funzionare.

Ci sono due opzioni quando si scrive un arco. La vittima non può accedere a Internet o può, ma senza alcun ritardo e sslstrip non funzionerà. La mia ipotesi è che in quel caso il traffico "scorre" attraverso il mio PC, ma sslstrip non lo spogli.

Come posso vedere quale parte di questo MITM non funziona? C'è qualcosa che posso usare per verificare che il traffico venga reindirizzato? Grazie in anticipo.

    
posta NonAlcoholicVodka 21.11.2018 - 20:02
fonte

0 risposte

Leggi altre domande sui tag