iptables 端口转发
生活随笔
收集整理的這篇文章主要介紹了
iptables 端口转发
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這次實驗通過iptables 實現本地22端口轉發和遠程3389端口轉發,同樣從黑客視角只能看到跳板機到黑客IP的流量,但是在跳板機上可以看到雙向流量,不管是本地轉發還是遠程轉發,都是在跳板機上操作的,這一點和端口轉發工具 rinetd一摸一樣,可見,控制了跳板機,就控制了內網~
實驗1:將本地端口轉發到本地端口
iptables -t nat -A PREROUTING -p tcp --dport 8022 -j REDIRECT --to-port 22 ssh 192.168.199.247 -p 8022從黑客角度觀察流量,只能捕獲到從內網IP到黑客IP的流量
從內網角度,可以看到雙向流量
實驗2:將本地端口轉發到遠程端口
iptables -t nat -A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 192.168.199.185:3389 # PREROUTING鏈:在進行路由選擇前處理數據包(做目標地址轉換) # 去往跳板機機 13389 端口的流量 轉發 到內網的3389端口iptables -t nat -A POSTROUTING -p tcp -d 192.168.199.185 --dport 3389 -j SNAT --to-source 192.168.199.247 # POSTROUTING鏈:在進行路由選擇后處理數據包(對數據鏈進行源地址修改轉換) # 去往內網 3389 端口的流量 修改源IP是跳板機黑客通過訪問跳板機的13389端口,就可以訪問到內網主機的3389端口,實現遠程登錄。
從黑客視角只能看到從跳板機到黑客IP的13389端口流量
從跳板機視角,可以清晰的看到請求方向:黑客IP請求跳板機的13389端口,然后跳板機訪問內網的3389端口,立馬看到應答方向:內網3389端口回應跳板機,跳板機13389端口回應黑客IP
網絡安全任重道遠,洗洗睡吧~
總結
以上是生活随笔為你收集整理的iptables 端口转发的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 20 个超棒的免费的响应式 Joomla
- 下一篇: SAP UI5-关于“ESLint:(l