Как известно на прямую https не перехватить, защищенный протокол все дела, но некоторые сервисы с https работают не правильно тот же вк, если в адресной строке заменить https на http то он уже будет работать по незащещенному, так вот что если использовать это при mitm атаках? Я же могу сделать перенаправление трафика, что бы с "https://vk.com" человек сидел на "http://vk.com" тогда и перхват куки можно сделать и получить доступ к странице. И так вопрос, я прав?
Нет, не прав. Если человек залогинился в вк, когда сидел через https, то remixsid будет передаваться только через https. Да и то от него есть толк только если заходить с того же IP. А куки от login.vk.com (нам нужен именно "р") вообще всегда передаются ТОЛЬКО через https. Так что не прокатит твой способ. Можно сделать подмену DNS, а у себя поднять apache с настроенным https. Там замутить фейк станицы авторизации, которая к тому же будет запрашивать куки и записывать их в файл (т. е. жертве даже пароль вводить не потребуется), однако из-за несоответствия сертификата в браузере будет предупреждение (можно исправить установкой на комп жертвы корневого сертификата). Либо, если есть возможность провести атаку в локальной сети, то можно заюзать mitmproxy, но устанавливать сертификат, чтобы браузер не орал, все равно придется. Ну либо надеяться на то, что жертва забьет на предупреждение. Еще как вариант - попробовать sslstrip, но тут тоже есть куча нюансов, чтобы все сработало.