utilizzando il popolare strumento bettercap e osservando le risposte ho avuto due dubbi che riguardano anche alcune domande teoriche:
-
Bettercap ti permette di arp contraffare interi intervalli di ip-s (ad esempio un'intera / 24 sottorete in cui ti trovi), ma per quanto ne so un attacco di spoofing arp consiste nel "dire" il router ( il gateway) che l'ip
xxx.xxx.xxx.xxx
corrisponde al tuo indirizzo fisico (MAC) e non a quello del target: è possibile farlo per le RANGE di ip-s? Una tabella ARP può contenere un intervallo di ip-s anziché uno singolo come voce? -
Bettercap ti permette anche di lanciare un proxy che puoi usare per "interagire" con il traffico quando lo stai spoofing; nel caso di https proxy (la striscia SSL DISABLED per impostazione predefinita) bettercap restituisce alcune informazioni sull'intestazione della richiesta https (ad esempio
user-agent ecc...
), ma quello che so è che https non è superiore a http over SSL (TLS), quindi io non mi aspettavo che lo strumento leggesse le intestazioni https ... Cosa mi manca?