+ Responder ao Tópico



  1. #1
    biribaa
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    Olá pessoal , estou precisando fazer uma regra em meu iptables que um determinado ip falso de uma rede wireless responda com o IP Válido que darei pelo meu range de IP ..

    Como poderei implementar essa regra em meu Firewall ?


    Grato

    André

  2. #2
    rato16br
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    Vai utilizar uma porta em específico??



  3. #3
    biribaa
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    OLá , vou ter que liberar tudo (todas as portas) aí ele vai tratar no firewall dele ..


    Abraço

    André

  4. #4

    Padrão Fazendo um IP FALSO responder por um Válido

    Opa, faz assim:


    iptables -t nat -A PREROUTING -d 200.200.200.10 -j DNAT --to 192.1.163.10
    iptables -t nat -A POSTROUTING -s 192.1.163.10 -j SNAT --to 200.200.200.10

    vc tem que levantar uma interface virtual na interface da net como o ip 200.200.200.10 e colocar o cliente com 192.1.163.10

    eu usava assim, hoje uso proxy arp bem mais facil e profissional pois vc direciona o trafego para o ip da maquina do cliente e atribui o ipvalido para ele.



  5. #5

  6. #6
    sambaloco40
    Visitante

    Padrão como assim?

    ç :toim: :toim: :toim: :toim: :toim:



  7. #7
    biribaa
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    Olá pessoal , obrigado por me ajudarem .. mais estou com um probleminha as conexões entrantes está indo perfeito para o ip falso , mas meu problema é na saída , o ip falso não está saindo com o IP que determinei para a placa virtual válida .. oque estou fazendo de errado .

  8. #8
    fpmazzi
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    no lugar de postrouting tente usar prerouting



  9. #9
    felco
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    Nao existe SNAT no PREROUTING

    Usa o tcpdump pra ver aonde os pacotes estao parando...

    # tcpdump -i interface -n host ip_para_analizar

  10. #10
    Lion_Black
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    aonde leio sobre o resultado do tcpdump? ele grava num arquivo?

    qual a ligaçao dele com o ethereal



  11. #11
    thiagog
    Visitante

    Padrão Fazendo um IP FALSO responder por um Válido

    aproveitando ...
    onde tiver o IP VALIDO declarado como ALIAS tem que USAR no ALIAS eth0:x a mascara da SUB-REDE do ip VALIDO , correto ?

    Obrigado;

  12. #12

    Padrão Fazendo um IP FALSO responder por um Válido

    Citação Postado originalmente por thiagog
    aproveitando ...
    onde tiver o IP VALIDO declarado como ALIAS tem que USAR no ALIAS eth0:x a mascara da SUB-REDE do ip VALIDO , correto ?

    Obrigado;
    heheheh Correto tiago :P :P

    Veio veh soh.... assim que tem que ser... e nao mascara "255.255.255.255" como c achava, se tu so tem 1 IP valido por exemplo, e o ip do roteador, seria uma mascara "255.255.255.252"

    Código :
    eth1      Link encap:Ethernet  HWaddr 00:31:A7:31:6D:91
              inet addr:200.xx.xx.130  Bcast:200.xx.xx6.143  Mask:255.255.255.240
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:25175490 errors:0 dropped:0 overruns:0 frame:0
              TX packets:25343602 errors:0 dropped:0 overruns:0 carrier:0
              collisions:118085 txqueuelen:1000
              RX bytes:1798061918 (1714.7 Mb)  TX bytes:1457267078 (1389.7 Mb)
              Interrupt:5 Base address:0x8800
     
    eth1:1    Link encap:Ethernet  HWaddr 00:31:A7:31:6D:91
              inet addr:200.xx.xx.131  Bcast:200.xx.xx.143  Mask:255.255.255.240
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:377596 errors:0 dropped:0 overruns:0 frame:0
              TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:29955826 (28.5 Mb)  TX bytes:29645005 (28.2 Mb)
              Interrupt:5 Base address:0x8800
     
    eth1:2    Link encap:Ethernet  HWaddr 00:31:A7:31:6D:91
              inet addr:200.xx.xx.132  Bcast:200.xx.xx.143  Mask:255.255.255.240
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:377596 errors:0 dropped:0 overruns:0 frame:0
              TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:29955826 (28.5 Mb)  TX bytes:29645005 (28.2 Mb)
              Interrupt:5 Base address:0x8800
     
    eth1:3    Link encap:Ethernet  HWaddr 00:31:A7:31:6D:91
              inet addr:200.xx.xx.133  Bcast:200.xx.xx.143  Mask:255.255.255.240
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:377596 errors:0 dropped:0 overruns:0 frame:0
              TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:29955826 (28.5 Mb)  TX bytes:29645005 (28.2 Mb)
              Interrupt:5 Base address:0x8800