¿Cómo captura SSLStrip el tráfico?

0

En la descripción de Marlinspike sobre cómo configurar SSLStrip, él dice que habilite el reenvío

echo "1" > /proc/sys/net/ipv4/ip_forward

luego redirige el tráfico desde el puerto 80 al puerto de escucha SSLStrip

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>

y luego envenenar ARP para que el tráfico se envíe a este host

arpspoof -i <interface> -t <targetIP> <gatewayIP>

(Consulte enlace )

No lo entiendo. Entiendo que usar arpspoof hace que otras máquinas crean que su host es la puerta de enlace, pero entonces iptables buscará los paquetes TCP / IP con el puerto de destino 80 y los reescribirá para tener un nuevo puerto en el encabezado TCP. Pero la dirección IP no ha cambiado, ¿correcto? Así que el atacante reenviará a la dirección IP de destino con un nuevo puerto y SSLStrip nunca verá el paquete.

¿ iptables por defecto también cambia la dirección IP?

    
pregunta Fixee 30.03.2016 - 20:18
fuente

1 respuesta

1

El objetivo REDIRECT en iptables reescribirá la ip de destino a la ip local en la interfaz entrante. Por defecto, el puerto seguirá siendo el mismo, ya que puede volver a escribirlo utilizando --to-port.

Extra: para redirigir a una IP diferente, puedes usar el objetivo DNAT en lugar de usar -j DNAT --to <ip>:<port>

    
respondido por el Daniel A 30.03.2016 - 20:26
fuente

Lea otras preguntas en las etiquetas