查看iptables关于nat的日志的方法有许多种,我在这里介绍一个简单的方法。
-
使用iptables -t mangle -A POSTROUTING -j LOG –log-level debug –log-prefix “OUT PACKETS:”
-
然后修改/etc/syslog.conf
-
加上一行 kern.debug /var/log/iptables
-
重启syslog服务
这样,所有通过iptables的包就会被记录在/var/log/iptables里面
使用iptables -t mangle -A POSTROUTING -j LOG –log-level debug –log-prefix “OUT PACKETS:”
然后修改/etc/syslog.conf
加上一行 kern.debug /var/log/iptables
重启syslog服务
这样,所有通过iptables的包就会被记录在/var/log/iptables里面
最近在Linux上调程序,但是gdb使用属于入门阶段,主要是没有图形化界面直观。在网上查找了有两个方案可选,一个是通过VisualStudio2019的远程调试功能,因为最近一7直在用VScode,所以没有试,之后有时间了可以试一下。另一个方案就是通过VScode的Remote Development插件(微软官方提供的)进行远程调试。本文介绍下这个方案。 虽然网上也有其他的文章进行介绍,但是都是写的成功的情况,没有写出来过程遇到的问题,而且有些地方不太清楚。所以我觉得自己写一个。另外请大家注意的是,这篇文档介绍的是远程调试,并不介绍远程编译,远程调试VScode也是支持的,但是我目前不需要,后续如果需要再做配置,而且我的项目需要使用cmake及make进行编译,并不是直接用g++编译,所以也没有开始配置。 VScode的远程调试是利用gdbserver的机制进行的。大体原理是通过在Windows上或者其他图形化系统上的VScode,使用Remote Development插件进行ssh连接到远程Linux上,然后通过gdbserver提供的连接进行远程调试。下面开始介绍具体配置方式。
小米基于 trx 改了个打包解包固件的工具
小米自己改了个打包解包固件的工具,基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能,路由系统里自带:
Usage:
mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f file [-f file ]]]
[-x file]
[-I]
小米官方在打包固件时用RSA私钥计算出固件的RSA签名,小米路由器下载固件后用RSA公钥来验证RSA签名,有效地防止固件被篡改。
记录对netgear XR300路由器固件分析以及重新打包过程
文章亮点就是 全方面的讲解了固件重打包的流程,从怎么分析到实际操作都进行了讲解,并且根据固件的分层结构,详细介绍了每层数据的具体处理方法
概述
在进行IoT漏洞利用的过程中,后利用阶段为了扩展利用效果和加强红队攻防对抗的能力,固件级别的后门(BackDoor)是非常重要的。
极光无限维阵专家团队基于对华硕路由器漏洞的研究,对华硕无线路由器固件进行了深入解析,我们得出以下结论:直接在固件中添加后门命令,路由器前台进行固件更新即可植入固件级别的后门。
参考 https://www.ishells.cn/archives/openvpn-server-client-deploy
服务器上开启 ip 包转发和 nat 转换
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
客户端上需要主动或被动设置 route 表
IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。
IPSec协议的设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。