MITM攻撃を実行してトラフィックを変更したいので、リクエストの内容を取り除いたり変更したりできます。
例えば:
ポート25でリクエストを受け取ったら、すべてのリクエストをインターセプトして変更し(たとえば、STARTTLSを削除して)、ポート25の宛先に送信できるようにしたいと考えています。
SSLStrip を調べます。 MITM攻撃中にHTTPS要求ヘッダーを取り除きます。 Webサーバーが [〜#〜] hsts [〜#〜] を使用していて、ブラウザーがそれをサポートしている場合、このツールはHTTPSを取り除くことができません。コードはあなたにいくつかのアイデアを与えるかもしれません。
別のオプションは scapy です。これは、要求されていることを実行できるパケット操作プログラムです。
Netsedを確認することをお勧めします。その情報は http://securitytube-tools.net/index.php?title=NetSed にあります。
Sedスタイルの正規表現を使用して、マシンを通過するトラフィックの内容をリアルタイムで変更できます。
マシンを配線を通じてトラフィックの流れに入れることができない場合は、マシンをゲートウェイとして設定し、ルートを設定してトラフィックを適切な場所に送信できます。
これが機能しない場合は、常に ettercap のようなもの、またはARPポイズニングを実行できる別のツールを使用して、マシンを効果的にゲートウェイにすることができます。
Scapy は、servarevitas3で言及されているように、非常に優れています。
EttercapはLinuxにはかなり良いものです。
Ettercapは、中間者攻撃の包括的なスイートです。ライブ接続のスニッフィング、オンザフライでのコンテンツフィルタリング、その他多くの興味深いトリックが特徴です。多くのプロトコルの能動的および受動的解剖をサポートし、ネットワークおよびホスト分析のための多くの機能が含まれています。
http://ettercap.sourceforge.net/
これはかなりよく知られたツールなので、単純なettercap tutorial
google searchは、ARPポイズニングの実行、トラフィックのインターセプト、およびコンピューターを通過するデータを変更するフィルターの作成について順を追って説明する多くのエントリレベルの例を提供します。