Amigos del foro, me uno a partir del día de hoy a este foro con la única intención de compartir conocimientos, retroalimentarnos y pasar un buen rato. Gracias.
Como primer tema me gustaría comenzar con una pregunta.
La cuestión es la siguiente: Llevo un par de meses haciendo pruebas en una red local, con Backtrack 5 r3 virtualizado con VirtualBox, probando ataques de tipo MITM con ARP poison, he notado que con equipos que trabajan bajo entornos Windows XP o 7, el ataque da resultados puesto que si captura bien información en HTTPS, pero cuando intento probarlo en un entorno MAC OS X, no hay manera de burlar el HTTPS con el SSLStrip y el Ettercap solo captura info en HTTP no en HTTPS, alguien sabe como funciona este ataque en víctimas con MAC OS X, y que se puede hacer para mejorar el ataque.
Su ayuda será muy valiosa para un servidor. De antemano muchas gracias.