패킷 포워딩을 통해 SSL이 적용된 패킷 확인을 위해 사용합니다.
#들어오는 패킷 다시 쓰기
iptables -t nat -A PREROUTING -p tcp -j DNAT --to ${IP:Port}
ex) iptables -t nat -A PREROUTING -p tcp -j DNAT --to 127.0.0.1:8080
# 나가는 패킷 다시 쓰기
iptables -t nat -A OUTPUT -p tcp -j DNAT --to ${IP:Port}
ex) ex) iptables -t nat -A OUTPUT -p tcp -j DNAT --to 127.0.0.1:8080
Chain은 PREROUTING, INPUT, OUTPUT, POSTROUTING이 존재하고 각각 역할은 다음과 같습니다.
PREROUTING
라우팅이 결정되기 전 체인에 존재하는 룰 적용
INPUT
자신의 호스트를 목적지로 들어오는 패킷에 대해 체인에 존재하는 룰 적용
OUTPUT
자신의 호스트에서 외부로 나가는 패킷에 대해 체인에 존재하는 룰 적용
POSTROUTING
라우팅이 결정되고 난 후, 체인에 존재하는 룰 적용
iptables를 적용하고 난 후, burp에서도 다음 설정을 해줘야 ssl이 적용된 패킷을 확인할 수 있습니다.
[Proxy] - [Options] - [Proxy Listeners] - [Edit] - [Request handling] - [Support invisible proxying(enable only if needed)]
아래 빨간 박스의 옵션을 체크해주셔야 합니다!
'NetWork' 카테고리의 다른 글
Python 패킷 캡쳐(with. pypcap) (1) | 2021.03.10 |
---|---|
RTP (Realtime Transport Protocol) (0) | 2013.03.04 |
VMware network (0) | 2012.07.10 |
tcphdr , tcphdr?? (0) | 2012.07.09 |
ARP_Spoofing (2) | 2012.07.06 |