往日學習=>【iptables實驗part1】

往日,po出以前自己學習的一些記錄,雖淺顯但也是我的過去啊!


翻到了不知道自己啥時候做的實驗,po出來記錄一下吧

一、實驗名稱

Win下內存讀取賬戶密碼+iptables

二、實驗環境

  Kali linux +Win 10+win xp

三、實驗內容

image

問題:手機***,怎麼樣去利用使得能盜qq密碼 

檢測到qq進程,監控keyboard

實驗二:iptables

#####iptables 實驗一

iptables -t filter -A INPUT -p tcp -j ACCEPT

在filter新建一條規則,允許TCP鏈接

-A 順序添加,添加一條新規則

-p 匹配條件

-j動作(DROP,ACCEPT,REJECT(丟到但是回覆信息)

iptables -I INPUT  -p udp -j ACCEPT

沒有指定表的情況下,默認在filter

image.png
此時查看filter操作
iptables -t filter -L
image.png
iptables -I INPUT 2 -p icmp -j ACCEPT
允許icmp通過

image.png

iptables -P INPUT DROP
把默認filter表中的INPUT規則全部設置爲drop動作,
image.png

查看filter表裏的INPUT規則並列出數字序號
image.png

####實驗二:

-D 刪除,刪除一條新規則 -D 後面加一數字表示刪除哪行

iptables -D INPUT 2

image.png

-F:清除規則鏈中已有的條目;

image.png

iptables -t nat -F
image.png

####實驗三:
iptables -I INPUT  -p icmp reject
在filter的INPUT鏈中設置rejecticmp包的規則
image.png
iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward鏈新建一條規則,reject所有icmp包,在所有鏈中
image.png

iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址

在filter表中的FORWARD鏈中新建一條規則,reject掉源地址爲192.168.1.11的所有包
image.png

iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 數據包進入的網卡
在filter表的INPUT鏈中新建一條規則,drop掉從 接口eth1 進入源地址爲172.16.0.0/12 網段的所有包
image.png
iptables -A FORWARD -o eth1  -d 61.35.4.3 -j DROP
-o 數據包出口的網卡 -d 數據包的目的地址
在filter表中FORWARD鏈上新增一條規則,drop掉 從eth1網卡出口的,目標地址爲61.35.4.3的數據包
image.png

iptables -L INPUT查看filter表的INPUT鏈
image.png
iptables -L INPUT查看filter表的FORWARD鏈
image.png

####實驗四:
iptables -A FORWARD -p tcp --dport 22 -j ACEPT 打開22端口的ssh協議
iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT打開80端口的tcp協議,20端口的ftp協議
   --sport指定源端口
   --dport指定目標端

image.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章