Comments 7
Прослушивать трафик таким образом вы не сможете, т.е. вы не увидите трафик между клиентом и настоящим сервером. Просто часть клиентов будут ходить на ваш поддельный сервер.
Вы можете из своего поддельного сервера сделать реверс-прокси и писать трафик.
Т. е. один лишь hijacking не даёт возможности "просматривать"
зачем им это? у них и так есть полная копия трафика в точке съёма, в пассивном режиме. Вот только если захотят как то организовать "разрыв" и сделать MitM атаку с подменой сертификата без технического разрыва сети. Но уж больно палево.
"Захватив" чужие ip адреса, теоретически и в некоторых случаях практически, можно выписать себе валидный сертификат и воровать пароли и прочее. Но по факту есть ограничения на такие атаки. Если интересно, то можете почитать у меня в статейке https://habr.com/ru/post/442784/
July 2013: The Hacking Team aided Raggruppamento Operativo Speciale (ROS — Special Operations Group of the Italian National Military police) in regaining access to Remote Access Tool (RAT) clients after they abruptly lost access to one of their control servers when the Santrex IPv4 prefix 46.166.163.0/24 became permanently unreachable. ROS and the Hacking Team worked with the Italian network operator Aruba S.p.A. (AS31034) to get the prefix announced in BGP in order to regain access to the control server.[16]
Все очень плохо или новый вид перехвата трафика