Prefacio: Tuve una discusión con un amigo el otro día, dijo que era imposible que no estuviera de acuerdo. Entonces, digamos que tengo una gran red de computadoras que visitan el mismo sitio web por alguna razón. Luego tengo un redireccionamiento de DNS desde login.php (el sitio original). Proporcionaré una página de inicio de sesión falsa desde mi propio servidor apache (fake.php). ¿Hay alguna manera de detener la falsificación o redirigir de manera que no se pueda interceptar y falsificar nuevamente cuando un usuario inicia sesión?
Entonces el usuario va a login.php
El usuario es redirigido a fake.php
Tipos en credenciales falsas
*** Redirige a login.php para iniciar sesión de verdad esta vez.
*** Finalice la suplantación de identidad para esa IP específica, o redirija de manera que el usuario no sea falsificado nuevamente.
El único problema es que si redirecciono a login.php después de iniciar sesión, ¡volveré a ser falsificado! ¿Hay alguna manera de parar esto? Pensé en no usar el puerto UDP 53 (que es lo que utiliza el complemento DNS de MITMF). Pero, ¿cómo puedo redirigir entonces? ¿Dirija los datos de GET / POST e imprima la salida externamente?
Estoy usando MITMF con arp y dns spoof. ¿Alguna idea?