Ho due macchine virtuali con IP pubblici. Uno di loro funge da server linux (chiamiamolo Alice) e l'altro ha kali su di esso (avete indovinato, lo chiameremo Eve) e agirà più o meno come un MITM. Dico più o meno perché non voglio modificare il traffico o altro, voglio solo decifrare il traffico.
Lo scenario che ho in mente è questo:
Tutto ciò che riguarda le connessioni ssh (tutti i pacchetti) su Alice è visto anche da Eve ed Eve usa qualcosa come sslstrip per registrare tutto il contenuto (preferibilmente decrittografato).
Ora, ho visto il questo tutorial che implica lo spoofing dell'arp ma il fatto che l'host si trovi in un centro dati pubblico e il router / gateway non mi appartenga Voglio evitare lo spoofing dell'arp.
Ho anche visto alcune cose interessanti con iptables ma non riesco a capire come inoltrare semplicemente il traffico dalla porta di Alice 22 alla porta 1000 di Eve e poi dalla porta 1000 di Eve alla porta 22 di Alice (non riesco nemmeno a capire se questo è ciò che voglio / ho bisogno). Il thread parlava di DNAT e SNAT e non ho capito se questo fosse importante per me.
Il mio obiettivo principale è vedere i tentativi di password su Alice, quindi la domanda è:
Come potrebbe uno (con accesso alla macchina della vittima) intercettare il traffico tramite routing / inoltro e decodificarlo sulla sua macchina?