저는 kali Linux를 실행하는 Rasberry pi 4B 4GB를 사용하여 SSL 스트립 MITM 공격을 수행하려고 했습니다. 더 나은 제한을 사용하여 필요한 모든 모듈을 로드하고 대상 컴퓨터에서 HSTS 없이 웹 사이트로 이동한 후에는 트래픽이 표시되지 않고 로그인 자격 증명이 줄어드는 것을 볼 수 있습니다. 내가 입력한 명령은 다음과 같습니다.
echo 1 > /proc/sys/net/ipv4/ip_forward ...
bettercap -iface wlan0 ...
set https.proxy.sslstrip true ...
https.proxy on ...
set arp.spoof.targets (Target IP) ...
arp.spoof on ...
net.sniff on ...
또한 bettercap은 자주, 지속적으로 새로운 엔드포인트를 탐지한 다음 손실한다는 점을 언급하고 싶습니다. 대상 컴퓨터에서 올바른 끝점을 감지하고 끝점을 잃기 전에 웹 사이트로 이동하려고 시도했지만 소용이 없었습니다. 이전 MITM 공격에서는 SSL 스트리핑 없이 arpspoof 및 urlsnarf를 사용하여 HTTP 트래픽을 성공적으로 모니터링할 수 있었습니다.
답변1
또한 저는 종종 엔드포인트를 잃어버리고 Raspberry Pi 4에 내장된 Wi-Fi 카드를 사용하여 새로운 엔드포인트를 생성합니다.
라우터에서 1미터 미만 떨어진 내 Wi-Fi에서 사용
신호 강도로는 아무것도 될 수 없습니다.
광대역 케이블을 사용하여 컴퓨터 스푸핑을 시도했지만 엔드포인트 오류는 없었지만 arp -a
명령 프롬프트에서 실행되는 Windows 컴퓨터에서는 MAC 주소가 변경되지 않았습니다.
작동하는지 확실하지 않습니다. 하지만 내 주 컴퓨터에서는 Google API 등 많은 연결을 볼 수 있지만 암호화되지 않은 http 페이지에 액세스하면 udemy 과정에서 볼 수 있어야 한다고 말했듯이 암호화되지 않은 데이터를 볼 수 없습니다.