Buenas he intentando hacer el ataque a mi otro equipo con sslstrip2, dns2proxy y también he usado mitmf, pero resulta que me pasa como a otros usuarios, solo pilla explorer y en el navegador del otro equipo no desaparece el http.
Otra duda que tengo es que en los siguientes comandos esté usando adecuadamente los puertos, en especial en el "udp" , no sé por qué 53
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 4443
iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53
seguro que alguien sabrá responderme,
saludos compañeros,
Saludos.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 4443
Me imagino se te ha ido un "4" demás, ya que el puerto es el "443", lo otro es que si fuera tu
probaría cambiando el orden de los puertos, pues a mi parecer estas redireccionando las peticiones que van al puerto 80 (HTTP) hacia el puerto 443 (HTTPS) y debe ser a lo inverso, es decir tomar las peticiones al puerto "443" TCP y redireccionarlas al puerto "80" TCP. (Que alguien me corrija si me equivoco)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Otra duda que tengo es que en los siguientes comandos esté usando adecuadamente los puertos, en especial en el "udp" , no sé por qué 53
iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53
Pues como la idea es suplantar las peticiones a un servidor web es necesario contar con un servidor de resolución de nombres que nos ayude y ese es
dns2proxy y si buscas en Internet cual servicio usa el puerto UDP 53 te darás cuenta de que es...
DNS y que por ende necesitamos suplantar las peticiones que se generen por el puerto 53.
Saludos hermano y si lo haces funcionar comentanos.