Sto sviluppando un laboratorio di informazioni sulla sicurezza.
Il mio notebook Kali è connesso al mio normale wifi (questa è la mia fonte Internet) e eth0 è connesso all'interfaccia LAN di un router wireless (questo è il Victim's Wifi).
Il DHCP del router wireless è disabilitato, ho configurato Kali DNSMASQ per distribuire la configurazione IP.
Quando qualcuno si connette a questa rete wireless, otterrà un IP e utilizzerà Kali come gateway predefinito per navigare sul Web, poiché utilizzo un proxy come Burp, Squid o abilita l'IPv4 Forwarding + Masquerade.
Ora voglio eseguire un attacco MITM per decodificare il traffico HTTPS.
Stavo cercando di utilizzare SSLStrip Plus, Bettercap, MITM Proxy e non sono in grado di ottenere il traffico senza modificare il certificato SSL o lo spoofing.
Dal momento che controllo il gateway predefinito, esiste un modo migliore per eseguire il MITM senza modificare il browser della vittima?