Recientemente me interesé en oler / hacer spoofing. Estoy ejecutando Kali Linux con MITMf (9.8) y SSLstrip.
Para iniciar el ataque yo uso:
python mitmf.py -i wlan0 --target X.X.X.2 --gateway X.X.X.1 --arp --spoof --hsts
-
Víctima I (OS X)
Intenté atacar mi MBP. Funciona. Puedo oler nombres de usuario / contraseñas cuando se conecta a sitios http. Aunque no dura mucho tiempo. Después de un minuto, mi conexión con la máquina víctima está completamente muerta. Tengo que detener el ataque y volver a conectar la máquina víctima al enrutador para que la conexión a Internet funcione nuevamente.
Pensé que podría haber sido causado por tener deshabilitado el reenvío de IP, pero resulta que funciona aún peor cuando está habilitado (la conexión se pierde en la máquina de la víctima casi inmediatamente).
Entonces, pensé que podría ser un problema con mi enrutador, así que intenté ejecutar un punto de acceso en mi iPhone. De hecho, mejoró enormemente la duración de los ataques, pero aún después de 2-3 minutos, la conexión murió en la máquina de la víctima.
¿Qué puede estar causando esto?
-
Victim II (Bootcamp Windows 8.1 Pro)
Mi segunda víctima fue una máquina con Windows 8.1 que se ejecuta en bootcamp. No hay suerte aquí tampoco. La conexión se cancela inmediatamente después de ejecutar el comando MITMf.
¿Alguien ha encontrado estos problemas?