Не зробили багато w / мереж, але на даний момент у мене є дві віртуальні машини (зловмисник - kali і жертва - ubuntu) з машиною Windows 10. Тепер я намагаюся перевірити SSLStrip. Як правило, схоже, що я б використовував arpspoof, щоб отримати "атакуючу" віртуальну машину в середині зв'язку між віртуальною машиною жертви і рештою мережі, але це призведе до порушення всієї мережі, на якій я працюю. Замість цього, я хотів би спеціально сказати моїй машині, щоб маршрутизувати всі пакети в атакуючу віртуальну машину. Атакуючий VM тоді зробить це нормальний матеріал, як перенаправлення трафіку на порту від 80 до 8080 або будь-якого SSLStrip налаштований на. Чи може хтось вказати мені в правильному напрямку для вищезгаданого?
Редагувати: те, що я спробував:
Спочатку у мене є моє kali vm за допомогою адаптера NAT і мостового адаптера. Мій ubuntu vm просто використовує мости.
Включено перенаправлення портів на машині kali:
echo "1" > /proc/sys/net/ipv4/ip_forward
Налаштування маршрутизації:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Запустіть sslstrip за допомогою:
./sslstrip.py -a -l 8080
Тепер на моїй машині Ubuntu я відкрив Firefox, перейшов до розширених налаштувань, потім до мережі і змінив проксі на "manaul proxy configuration.
inet addr: 192.168.0.102
і порт до
8080
який є порт речі отримує перенаправлено для sslstrip. Після цього, я спробував кілька сайтів на ubuntu, і він просто застряє на "підключення". У журналі sslstrip нічого не відображається.