Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 삼성노트동기화오류
- Python
- 오블완
- 멀티컨트롤오류
- 리버싱
- 숫자분리
- portswigger
- tuple
- flask blueprint
- flask 구조
- pe구조
- 플라스크
- 포트스캐너
- 삼성클라우드오류
- 클립보드간공유기능
- 리버스 엔지니어링
- 레나튜토리얼
- 리버스엔지니어링
- 레나튜토리얼.
- 파이썬
- set
- NMAP
- flask
- L
- flask설치
- 티스토리챌린지
- AQ
- 플라스크 애플리케이션 팩토리
Archives
- Today
- Total
정보보안
noPE Proxy: TCP 패킷 확인 본문
noPE Proxy
로컬PC <-> TCP 통신 프로그램 사이의 패킷 확인/변조를 위해 사용하는 Burp Extension.
Kali를 통해 포트포워딩을 한다.
로컬PC <-> Kali <-> TCP 통신 프로그램
로컬 PC 설정
ncpa.cpl -> 이더넷 속성(ipv4) -> 게이트웨이에 Kali IP 입력 후 저장
Kali 설정
$ sudo sysctl -w net.ipv4.ip_forward=1
$ sudo iptables -t nat -A POSTROUTING -o eth1 $atp -j MASQUERADE
$ sudo iptables -A FORWARD -i eth1 -j ACCEPT
$ sudo iptables -A FORWARD -o eth1 -j ACCEPT
$ sudo iptables-save
위 명령어까지 하면 Kali 내 wireshark에서 `로컬PC <-> TCP 통신 프로그램` 사이의 패킷이 보여야 한다.
이제 NoPE Proxy
를 github에서 다운로드 받아 kali 내 Burp Extension에 설치한다.
Burp의 NoPE Proxy 탭 -> Server Config -> 하단의 Non HTTP Proxy Settings에서 아래와 같이 설정 후 저장한다.
Server Address: TCP 프로그램 IP
Server Port: Wireshark에서 확인한 서버 Port
Listen Port: Server Port와 동일하게 설정
Enable 체크 박스를 클릭한 후 Kali 내 터미널에 아래 포트포워딩 명령어를 입력한다.
$ sudo iptables -t nat -A PREROUTING -p tcp --dport [Server Port] -j DNAT --to-destination [Kali IP]
$ sudo iptables-save
이제 NoPE Proxy 내 TCP History 탭에서 송수신하는 TCP 패킷을 확인할 수 있다.
'Public' 카테고리의 다른 글
삼성 클라우드가 응답하지 않습니다. (멀티 컨트롤 등 동기화 문제) (0) | 2025.03.06 |
---|---|
Could not get lock /var/lib/dpkg/lock-frontend 에러 해결 (0) | 2025.01.06 |