往日学习=>【iptables实验part1】

往日,po出以前自己学习的一些记录,虽浅显但也是我的过去啊!


翻到了不知道自己啥时候做的实验,po出来记录一下吧

一、实验名称

Win下内存读取账户密码+iptables

二、实验环境

  Kali linux +Win 10+win xp

三、实验内容

image

问题:手机***,怎么样去利用使得能盗qq密码 

检测到qq进程,监控keyboard

实验二:iptables

#####iptables 实验一

iptables -t filter -A INPUT -p tcp -j ACCEPT

在filter新建一条规则,允许TCP链接

-A 顺序添加,添加一条新规则

-p 匹配条件

-j动作(DROP,ACCEPT,REJECT(丢到但是回复信息)

iptables -I INPUT  -p udp -j ACCEPT

没有指定表的情况下,默认在filter

image.png
此时查看filter操作
iptables -t filter -L
image.png
iptables -I INPUT 2 -p icmp -j ACCEPT
允许icmp通过

image.png

iptables -P INPUT DROP
把默认filter表中的INPUT规则全部设置为drop动作,
image.png

查看filter表里的INPUT规则并列出数字序号
image.png

####实验二:

-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行

iptables -D INPUT 2

image.png

-F:清除规则链中已有的条目;

image.png

iptables -t nat -F
image.png

####实验三:
iptables -I INPUT  -p icmp reject
在filter的INPUT链中设置rejecticmp包的规则
image.png
iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward链新建一条规则,reject所有icmp包,在所有链中
image.png

iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址

在filter表中的FORWARD链中新建一条规则,reject掉源地址为192.168.1.11的所有包
image.png

iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 数据包进入的网卡
在filter表的INPUT链中新建一条规则,drop掉从 接口eth1 进入源地址为172.16.0.0/12 网段的所有包
image.png
iptables -A FORWARD -o eth1  -d 61.35.4.3 -j DROP
-o 数据包出口的网卡 -d 数据包的目的地址
在filter表中FORWARD链上新增一条规则,drop掉 从eth1网卡出口的,目标地址为61.35.4.3的数据包
image.png

iptables -L INPUT查看filter表的INPUT链
image.png
iptables -L INPUT查看filter表的FORWARD链
image.png

####实验四:
iptables -A FORWARD -p tcp --dport 22 -j ACEPT 打开22端口的ssh协议
iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT打开80端口的tcp协议,20端口的ftp协议
   --sport指定源端口
   --dport指定目标端

image.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章