1
9hills 2013 年 7 月 26 日 via Android iptables dnat
|
2
xspoco 2013 年 7 月 26 日 我用的Tomato路由器好像可以
|
3
9hills 2013 年 7 月 26 日 来个更详细的,测试了OK
iptables -t nat -A OUTPUT -p tcp -d 10.215.32.51 -j DNAT --to-destination 10.215.117.11 将本机到10.215.32.51的所有TCP包改成到 10.215.117.11 然后用ssh验证。。 ssh 10.215.32.51 $ /sbin/ifconfig .... inet addr:10.215.117.11 |
4
9hills 2013 年 7 月 26 日
另外这样加的规则 iptables -L 貌似看不到。。清除也必须用iptable -t nat -F 来清理
|
6
tarsier 2013 年 7 月 26 日 via Android @9hills 你加的是nat表的规则,得用iptables -t nat -L来看。默认的iptables -L看的是filter表
|
8
BOYPT 2013 年 7 月 26 日
DNS 劫持多简单。
|
9
vibbow 2013 年 7 月 26 日 http://sourceforge.net/projects/pjs-passport/
Windows下的端口转发工具,图形化配置界面,支持TCP和UDP。 |
12
swulling 2013 年 7 月 26 日 windows太弱了,换吧。。
或者搞个Linux虚拟机做路由,在路由上用PREROUTING表来做dest ip修改 |
15
andy12530 OP @vibbow 这个工具试过了,没用。
需要的是从某台机器访问192.168.10.1 ,最后通过劫持将包发往192.168.10.2。 这个过程中程序只能部署在某台机器,不能在192.168.10.1上部署程序。 |
16
vibbow 2013 年 7 月 26 日
@andy12530 还有一种理论方法就是把10.2的MAC地址和10.1的IP绑定,就是传说中ARP攻击用的方法。反正在局域网内,具体电脑的位置是用MAC地址去确认的。
|
17
andy12530 OP @vibbow 还是不行的。。。 这里所做的修改不能在10.2,也不能在10.1,只能在本机做出修改。
本机浏览器请求访问10.1,但实际最后网卡发出的请求却是10.1。 而且这些过程中不能劫持所有的TCP请求,准确的话,只劫持发往某几个IP的请求(又如说10.1)。 |
18
vibbow 2013 年 7 月 26 日
@andy12530 1. 只能说你这个需求是不合理的。
2. 把10.1的IP和10.2的MAC进行绑定,理论上是可行的。前提是在10.2上监听所有的连接。 |
19
julyclyde 2013 年 7 月 26 日 via iPad
用iptables-save查看。别用-L那个不好用的东西
|
20
DreaMQ 2013 年 7 月 27 日 via iPhone
Windows,iptables?!?!??
|
21
brikhoff 2013 年 7 月 27 日
host?
|
22
andy12530 OP |
23
julyclyde 2013 年 7 月 27 日 via iPad
有没有参数可以调?没深入研究过呢
|