Я не слишком много работал с сетью, но на данный момент у меня есть две виртуальные машины (злоумышленник - Кали, а жертва - Убунту) с хост-машиной с Windows 10. Сейчас я пытаюсь проверить SSLStrip. Обычно, похоже, что я использовал бы arpspoof, чтобы получить «атакующую» виртуальную машину в середине соединения между «жертвенной» виртуальной машиной и остальной сетью, но это разрушило бы всю сеть, в которой я нахожусь. Вместо этого я хотел бы специально указать моей машине направлять все пакеты на атакующую виртуальную машину. Затем атакующая виртуальная машина будет выполнять обычные функции, например, перенаправлять трафик через порт 80 на 8080 или использовать любой другой SSLStrip. Может ли кто-нибудь указать мне правильное направление для вышеизложенного?
Изменить: что я пробовал до сих пор:
Сначала у меня есть kali vm, использующий адаптер NAT и мостовой адаптер. Мой Ubuntu VM просто использует мост.
Включена переадресация портов на машине kali:
echo "1" > /proc/sys/net/ipv4/ip_forward
Настройте маршрутизацию:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Запустите sslstrip используя:
./sslstrip.py -a -l 8080
Теперь на моей машине с Ubuntu я открыл Firefox, зашел в расширенные настройки, затем по сети и изменил прокси-сервер на «manaul proxy configuration». Я изменил HTTP-прокси: на ip-адрес моей машины kali:
inet addr: 192.168.0.102
и порт для
8080
это порт, который перенаправляется на sslstrip. После этого я попробовал несколько сайтов на Ubuntu, и он просто застрял при "подключении". Ничего не отображается в журнале sslstrip.