コマンド「whois」を実行して、クエリの送信IPを選択することはできますか?
sslポーパス用のネットワークインターフェース「/etc/ network / interfaces」にいくつかのIPをマウントしましたが、クエリにも使用すると便利です。
そして、これはIPv6でも可能でしょうか?
カーネルにNAT66でパッチを適用しましたが、ipv6を介してクエリを設定する方法がわかりませんか?
どうもありがとうございました!
承認された回答:
初めて質問を誤解してしまったことをお詫びします…iptables
を使用する必要があります SNAT、送信元アドレス、SSLアドレス。同じダイナミクスをシミュレートするために、eth0に別のインターフェイスアドレス(172.16.61.5 / 29)を追加します…
172.16.61.5からのIPv4whoisクエリの調達
Before(whois -h whois.arin.net <address>
のクエリをスニッフィングする ):
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.6 -> 199.71.0.49 TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0
私の送信元アドレスは172.16.61.6…
であることに注意してください
すべてのTCPトラフィックの送信元アドレスをtcp/43
に設定します :
# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL
After(whois -h whois.arin.net <address>
のクエリをスニッフィングする ):
今私の住所は172.16.61.5…
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.5 -> 199.71.0.49 TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0
テーブルからルールを削除するには…
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat
2607:fcff:1001:100:202:55ff:dead:beefからのIPv6whoisクエリのソーシング
IPv6オプションには、NAT66を備えたカーネルが必要です…HE.netのNAT66インストールノートとPacketpushersを参照してください:NAT66に感謝します
# IF you have an SNAT66 kernel...
# Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66
NAT66
を証明する時間がありません 現在の部分…私の調査によると、上記の構文は正しいですが