序文:先日、私は仲間との議論をしました、彼は私が同意することは不可能であると言いました。それで、なんらかの理由ですべて同じコンピュータにアクセスしているコンピュータの大規模なネットワークがあるとしましょう。次に、login.php(元のサイト)からのDNSリダイレクトがあります。私は自分のApacheサーバー(fake.php)から偽のログインページを提供します。ユーザーのログイン時になりすましを阻止したり、再度傍受したりしないようにリダイレクトする方法はありますか?
したがって、ユーザーはlogin.phpに行きます
ユーザーはfake.phpにリダイレクトされます
偽の資格情報を入力
***今回は実際にログインするためにlogin.phpにリダイレクトします。
***その特定のIPのスプーフィングを終了するか、ユーザーが再びスプーフィングされないようにリダイレクトします。
唯一の問題は、ログイン後にlogin.phpにリダイレクトすると、再びスプーフィングされることです!これを止める方法はありますか? UDPポート53を使用しないことを考えました(これはMITMFのDNSプラグインが使用するものです)。しかし、どうすればリダイレクトできますか? GET/POSTデータを直接出力し、出力を外部に出力しますか?
私はMITMFをarpおよびdnsスプーフィングで使用しています。何か案は?
興味深い質問です。私が正しく理解している場合:fake.phpはメインサーバー上のlogin.phpのフロントエンドであり、両方を偽装しています。
私の場合:
ユーザーの内部IPと資格情報を記録して保存します。ログインを訪問するIPが以前にあった場合は、データを実サーバーに転送します。パスワードが正しい場合(ある種の正規表現kung-fuを使用して確認する)、すばらしい、方程式から抜け出します。正しくない場合は、誤ったパスワードページを転送してfake.phpに戻り、プロセスを繰り返して、格納されている誤った資格情報を正しいものに置き換えます。
個人的にはscapyまたはbettercapの使用をお勧めします。