1
|
ifconfig |
у меня проводное но если у вас wifi смотрите на wlan0
eth0 -> inet 192.168.1.131 — это наш ip — netmask 255.255.255.0 маска под-сети — маску можно сократить до /24 — смотрите тут табличку
Включаем IP форвардинг, поскольку система будет выступать в роли роутера:
1
|
echo 1 > /proc/sys/net/ipv4/ip_forward |
Перенаправляем трафик с портов 80 и 443 интерфейса eth0 на порт 2139
1
2
|
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 2139 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 2139 |
Запускаем mitmproxy для прослушивания порта 2139.
1
|
mitmproxy -p 2139 |
Перед остановкой mitmproxy убедитесь, что вы не хотите сохранить какие-либо потоки. Если хотите, то w сделает это. Для выхода нажмите q и затем y.
Чтобы обратить сделанные ранее изменения iptables просто наберите:
1
|
iptables -t nat -F |
(стереть/удалить таблицу целиком).
Для проверки:
1
|
iptables -t nat -L |
Программа предустановлена в Kali Linux.
Программа предустановлена в BlackArch.