Tutoriel en français expliquant comment récupérer des informations de connexion au travers d’une attaque de type Man in the Middle.
Je me décharge de toutes responsabilités quant à ce que vous ferez après le visionnage de cette vidéo.
Cette vidéo est à but instructif et ne doit en aucun cas vous incitez à pirater un système qui ne vous appartient pas.
Le piratage est un délit qui est très lourdement sanctionné par la loi.
Ce qu’en dit le code pénal :
Le repo github de sslstrip 2 :
https://github.com/byt3bl33d3r/sslstrip2
Le repo github de dns2proxy :
https://github.com/LeonardoNve/dns2proxy
Est-ce que cela fonctionne toujours en novembre 2019 ?
Il n’y a pas cette histoire de HSTS ?
Et l’URL de facebook qui est dans ton navigateur ? C’est quoi ?
Dns2Proxy remplace les sous-domaines par d’autres afin d’avoir des certificats valides et de bypasser la sécurité HSTS justement 😉
Salut génie !
Vous êtes trop fort , mais j’ai une préoccupation est-que cette méthode fonctionne toujours en 2020?😁
Car j’ai essayer avec python python2 et 3 mais j’ai pas de bonne résultats
Merci de me répondre
oui et non, ça dépend du navigateur, certains disposent de la technologie hsts qui empêche l’utilisation de faux certificats.