![SSH 터널을 통해 MITM 트래픽을 전달하는 방법은 무엇입니까?](https://linux55.com/image/126215/SSH%20%ED%84%B0%EB%84%90%EC%9D%84%20%ED%86%B5%ED%95%B4%20MITM%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%EC%A0%84%EB%8B%AC%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
이 arpspoof
명령을 사용하여 다른 장치에 MITM 공격을 생성했습니다. 이제 SSH 터널(SOCKS5 프록시)을 통해 트래픽을 전달하고 싶습니다. 여기에 예가 있습니다 ...
Client 1-----MITM----->Client 2------MITM-----(Router)---SSH Tunnel---->Server A
1단계: 중개자
클라이언트 2는 arpspoof를 사용하여 클라이언트 1을 속여 클라이언트 2가 라우터라고 생각하도록 합니다. 클라이언트 2는 arpspoof를 사용하여 라우터가 클라이언트 2가 클라이언트 1이라고 생각하도록 속입니다.
2단계: SSH 터널
클라이언트 2는 서버 A에 대한 SSH 터널을 설정합니다.
3단계: SOCKS5 프록시
클라이언트 2는 트래픽을 서버 A로 전달하기 위해 localhost(127.0.0.1)에서 실행되는 SOCKS5 프록시를 설정합니다.
4단계: 내 목표
클라이언트 1에서 클라이언트 2, SOCKS5 프록시로 트래픽을 전달한 다음 SSH 터널 서버 A를 통해 전달합니다.
가능합니까? 어떻게 해야 합니까?
먼저, 감사합니다.
조롱