ya que Internet Explorer parece ser el único navegador vulnerable a
este ataque.
Esa es la suposición falsa que es en gran medida responsable de su situación porque en February 2015 , Microsoft ya lanzó HTTP Strict Transport Security en Internet Explorer 11. Está claro, con respecto al error mensaje que recibiste, que tu versión de IE es 11 o superior.
es decir, un DOS de algún tipo
No, la eliminación de SSL no tiene nada que ver con DoS.
exception.runtimeerror: request.write llamado en una solicitud después de
request.finish fue llamado
Es normal que haya cometido ese error ya que conoce el propósito de HSTS y no solo hace que su conexión falle, sino que también puede, en caso de que intente su MITM con otros usuarios, informarles (a sus posibles víctimas) que han sido manipulados por un tercero.
Y cuando funciona, aparece este mensaje de error:
Ahora puede adivinar que malinterpretó los eventos: ya que el mensaje de error le advierte que la conexión falló.
Ahora, una pregunta que puede hacer: ¿es este el final de SSLstrip? Afortunadamente (o desafortunadamente, dependiendo de los colores que uses), existe otra herramienta de código abierto que utiliza una versión actualizada de SSLstrip llamada mana . Si está ejecutando Ubuntu, Kali o cualquier otra distribución de Debian, puede instalarlo por runnin:
apt-get install mana-toolkit
Entonces, además de limitaciones de HSTS , el mana supera y trucos HSTS.