Estoy desarrollando un laboratorio de información de seguridad.
Mi portátil Kali está conectado a mi wifi habitual (esta es mi fuente de Internet) y el eth0 está conectado a la interfaz LAN de un enrutador inalámbrico (este es el Wifi de la víctima).
El DHCP del enrutador inalámbrico está deshabilitado, configuré el Kali DNSMASQ para distribuir la configuración de IP.
Cuando alguien se conecta a esta red inalámbrica, obtendrá una IP y usará Kali como la puerta de enlace predeterminada para navegar en la web, ya que uso un proxy como Burp, Squid o habilito el Reenvío + Mascarada IPV4.
Ahora quiero hacer un ataque MITM para descifrar el tráfico HTTPS.
Estaba intentando usar SSLStrip Plus, Bettercap, MITM Proxy, y no puedo obtener el tráfico sin cambiar el certificado SSL o hacer falsificaciones.
Ya que controlo la puerta de enlace predeterminada, ¿hay una mejor manera de realizar el MITM sin cambiar el navegador de la víctima?