iptables duplicar o tráfego para outro ip

4

Esta postagem de blog tem uma regra de iptables de modelo para encaminhar tráfego, para e do roteador para outro endereço IP.

    iptables -t mangle -A POSTROUTING \
    -d [IP to spy on] \
    -j ROUTE –tee –gw [IP of wireshark]

   iptables -t mangle -A PREROUTING \
    -s [IP to spy on] \
    -j ROUTE –tee –gw [IP of wireshark]

Eu não testei o comando, pois não tenho um ip específico que eu queira espionar.

No entanto, tentei o seguinte, que parece ter um problema de sintaxe:

    iptables -t mangle -A POSTROUTING \
    -j ROUTE –tee –gw [IP of wireshark]

   iptables -t mangle -A PREROUTING \
    -j ROUTE –tee –gw [IP of wireshark]

Com o erro:

Try 'iptables -h' or 'iptables --help' for more information.
Bad argument '–tee'
Try 'iptables -h' or 'iptables --help' for more information.
Bad argument '–tee'

Encontrei então o seguinte post que não teve efeito: Mirror Port via iptables

Meta final, duplique todo o tráfego, entrada e saída, de todas as fontes e todos os destinos para um ip específico.

    
por cripto 16.12.2014 / 04:00

2 respostas

14

O patch ROUTE é um patch do kernel que precisa ser aplicado ao código-fonte do Linux Kernel para que o iptables funcione: você pode encontrar aqui todas as informações relevantes. No entanto, os patches detalhados nesta página da Web são bem antigos (2005) e não tenho certeza se funcionam corretamente em novas versões do kernel.

Em vez disso, as novas extensões do iptables estão detalhadas aqui e essas do funcionam . Em particular, afirma-se que:

iptables can use extended target modules: the following are included in the standard distribution.

e, portanto, eles devem estar disponíveis para qualquer pessoa com uma versão padrão do Linux. Uma das extensões de destino é o TEE, para o qual eles afirmam:

TEE

The TEE target will clone a packet and redirect this clone to another machine on the local network segment. In other words, the nexthop must be the target, or you will have to configure the nexthop to forward it further if so desired.

--gateway ipaddr

Send the cloned packet to the host reachable at the given IP address. Use of 0.0.0.0 (for IPv4 packets) or :: (IPv6) is invalid.

To forward all incoming traffic on eth0 to an Network Layer logging box:

-t mangle -A PREROUTING -i eth0 -j TEE --gateway 2001:db8::1

O nome TEE é claramente destinado a lembrar um dos comandos tee padrão, que lê a entrada padrão e clona a saída (que vai para a saída padrão) para um arquivo especificado pelo usuário. Mesma coisa aqui com pacotes: os pacotes aos quais a regra se aplica são duplicados, um sendo enviado para o destino pretendido, enquanto o clone recém-cunhado é enviado para o alvo de espionagem.

Assim, para clonar todo o tráfego de entrada e saída do pc 192.168.1.15 no seu roteador (digamos, 192.168.1.1). e redirecionar para um pc espião 192.168.1.100, use:

 iptables -t mangle -A PREROUTING -d 192.168.1.15 -j TEE --gateway 192.168.1.100
 iptables -t mangle -A PREROUTING -s 192.168.1.15 -j TEE --gateway 192.168.1.100
    
por 16.12.2014 / 05:16
0

Alguém pode me ajudar com esses comandos? Eu tentei as duas linhas abaixo no meu roteador e continuo recebendo erro "iptables: No chain / target / match com esse nome." Eu verifiquei novamente e os endereços IP dos quais estou copiando estão corretos.

iptables -t mangle -A PREROUTING -d 192.168.128.40 -j TEE --gateway 192.168.128.143

iptables -t mangle -A PREROUTING -s 192.168.128.40 -j TEE --gateway 192.168.128.143

    
por 31.07.2018 / 00:03