¿Cómo puedo hacer que funcione el ataque MITM usando sslstrip?

1

He realizado los siguientes pasos:

He modificado iptables para reenviar a otro puerto:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000

Permití reenvío de puerto :

echo 1 > /proc/sys/net/ipv4/ip_forward

I arpspoofed la puerta de enlace y la víctima (mi teléfono móvil con Android es un Xiaomi Note 5):

arpspoof -i wlan0 -t [victim IP] [gateway IP]

Lanzé sslstrip :

sslstrip -w filename.txt -l 1000

Cada uno de estos comandos se completó sin error , por lo que parecen funcionar, pero no aparece nada en filename.txt. He intentado arpspoofing solo de una manera, arpspoofing gateway primero, luego víctima, restableciendo las iptables y escribiendo las reglas otra vez, pero nada parece funcionar.

Hay dos opciones cuando arpspoofing. La víctima no puede acceder a Internet en absoluto o puede hacerlo, pero sin demora alguna y sslstrip no funcionará. Supongo que en ese caso el tráfico "fluye" a través de mi PC, pero sslstrip no lo eliminará.

¿Cómo puedo ver qué parte de este MITM no funciona? ¿Hay algo que pueda usar para verificar que el tráfico sea redirigido? Gracias de antemano.

    
pregunta NonAlcoholicVodka 21.11.2018 - 20:02
fuente

0 respuestas

Lea otras preguntas en las etiquetas