1
9hills 2013-07-26 03:10:38 +08:00 via Android 1
iptables dnat
|
2
xspoco 2013-07-26 03:17:49 +08:00 1
我用的Tomato路由器好像可以
|
3
9hills 2013-07-26 03:31:39 +08:00 1
来个更详细的,测试了OK
iptables -t nat -A OUTPUT -p tcp -d 10.215.32.51 -j DNAT --to-destination 10.215.117.11 将本机到10.215.32.51的所有TCP包改成到 10.215.117.11 然后用ssh验证。。 ssh 10.215.32.51 $ /sbin/ifconfig .... inet addr:10.215.117.11 |
4
9hills 2013-07-26 03:32:28 +08:00
另外这样加的规则 iptables -L 貌似看不到。。清除也必须用iptable -t nat -F 来清理
|
6
tarsier 2013-07-26 08:22:47 +08:00 via Android 1
@9hills 你加的是nat表的规则,得用iptables -t nat -L来看。默认的iptables -L看的是filter表
|
8
BOYPT 2013-07-26 09:09:04 +08:00
DNS 劫持多简单。
|
9
vibbow 2013-07-26 10:46:41 +08:00 1
http://sourceforge.net/projects/pjs-passport/
Windows下的端口转发工具,图形化配置界面,支持TCP和UDP。 |
12
swulling 2013-07-26 13:56:40 +08:00 1
windows太弱了,换吧。。
或者搞个Linux虚拟机做路由,在路由上用PREROUTING表来做dest ip修改 |
14
vibbow 2013-07-26 14:13:32 +08:00 1
@andy12530 这个是在 192.168.10.1 上配置的,可以把所有TCP包转发到 192.168.10.2 上
|
15
andy12530 OP @vibbow 这个工具试过了,没用。
需要的是从某台机器访问192.168.10.1 ,最后通过劫持将包发往192.168.10.2。 这个过程中程序只能部署在某台机器,不能在192.168.10.1上部署程序。 |
16
vibbow 2013-07-26 14:41:24 +08:00
@andy12530 还有一种理论方法就是把10.2的MAC地址和10.1的IP绑定,就是传说中ARP攻击用的方法。反正在局域网内,具体电脑的位置是用MAC地址去确认的。
|
17
andy12530 OP @vibbow 还是不行的。。。 这里所做的修改不能在10.2,也不能在10.1,只能在本机做出修改。
本机浏览器请求访问10.1,但实际最后网卡发出的请求却是10.1。 而且这些过程中不能劫持所有的TCP请求,准确的话,只劫持发往某几个IP的请求(又如说10.1)。 |
18
vibbow 2013-07-26 18:01:24 +08:00
@andy12530 1. 只能说你这个需求是不合理的。
2. 把10.1的IP和10.2的MAC进行绑定,理论上是可行的。前提是在10.2上监听所有的连接。 |
19
julyclyde 2013-07-26 23:04:21 +08:00 via iPad
用iptables-save查看。别用-L那个不好用的东西
|
20
DreaMQ 2013-07-27 00:58:25 +08:00 via iPhone
Windows,iptables?!?!??
|
21
brikhoff 2013-07-27 21:27:39 +08:00
host?
|
22
andy12530 OP |
23
julyclyde 2013-07-27 23:32:50 +08:00 via iPad
有没有参数可以调?没深入研究过呢
|