Tengo una LAN con 3 máquinas conectadas a un conmutador. Dos máquinas ejecutan Ubuntu 15.04, una con Apache SSL instalado que funciona como servidor web. Otra máquina que también ejecuta Ubuntu sirve como cliente. La máquina atacante ejecuta Kali 2.0.
Todas las máquinas tienen direcciones IP asignadas manualmente:
Client: 192.168.1.1 HW: 08:00:27:2a:ec:cc
Server: 192.168.1.2 HW: 00:11:22:33:44:55
Kali: 192.168.1.3 HW: 08:00:27:fa:25:8e
Ejecuté los siguientes comandos en Kali:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Y luego ejecuto sslstrip -k -l 8080
.
Ahora comienzo el arpspoof
:
arpspoof -i eth0 -t 192.168.1.1 192.168.1.2
arpspoof -i eth0 -t 192.168.1.2 192.168.1.1
Las tablas arp en el Cliente y el Servidor han sido falsificadas y contienen el HW de la máquina Kali.
También tengo Wirehark Kali corriendo.
Al acceder ahora al sitio web desde el servidor con el cliente con https://192.168.1.2/test.html
, se muestra el sitio web.
También puedo ver todos los paquetes para el protocolo de enlace SSL / TLS en wireshark.
¿Pero sslstrip
no muestra nada ??