Отдельная страница блога

 


Powered by Eremenko Igor

Атака MitM #2

Примеры запуска mitmproxy

1
ifconfig

 

у меня проводное но если у вас wifi смотрите на wlan0

eth0 -> inet 192.168.1.131 — это наш ip — netmask 255.255.255.0 маска под-сети — маску можно сократить до /24 — смотрите тут табличку

 

 

 

 

 

Включаем IP форвардинг, поскольку система будет выступать в роли роутера:

1
echo 1 > /proc/sys/net/ipv4/ip_forward

Перенаправляем трафик с портов 80 и 443 интерфейса eth0 на порт 2139

1
2
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 2139
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 2139

Запускаем mitmproxy для прослушивания порта 2139.

1
mitmproxy -p 2139

Перед остановкой mitmproxy убедитесь, что вы не хотите сохранить какие-либо потоки. Если хотите, то w сделает это. Для выхода нажмите q и затем y.

Чтобы обратить сделанные ранее изменения iptables просто наберите:

1
iptables -t nat -F

(стереть/удалить таблицу целиком).

Для проверки:

1
iptables -t nat -L

Установка mitmproxy

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.