Vm Linux路由拦截上网PC的目标地址

来源:互联网 发布:php微信支付接口源码 编辑:程序博客网 时间:2024/05/02 00:56
想想,如果我们有个很旧很旧的应用,由于服务器A的地址IP换了,导致无法工作.那么怎么办呢?我们设想,应用在给目标服务器发送数据包经过路由的时候,能否将数据包拦截下来,然后将服务器A地址,修改成服务器B的IP呢?答案是肯定的。那么怎么做呢?

首先在VM建立linux路由

在VM建立Linux路由

配置路由防火墙

iptables -t nat --flushiptables -t nat -A POSTROUTING -o eth1(网关的那个) -j MASQUERADEiptables -t nat -I PREROUTING -d 服务器A_IP地址 -j DNAT --to-destination 服务器B_IP地址iptables -t nat -I POSTROUTING -s 服务器B_IP地址 -j SNAT --to 服务器A_IP地址
测试结果,你会发现能够正常使用你的应用了。

实例测试:

某游戏,由于更新将IP地址114.112.97.159,更换成123.155.153.86而某破解外挂由于没有重新登陆,会直至连接114.112.97.159这个地址.那按照以上方法,我们可以有代码如下:
iptables -t nat --flushiptables -t nat -A POSTROUTING -o eth1 -j MASQUERADEiptables -t nat -I PREROUTING -d 114.112.97.159 -j DNAT --to-destination 123.155.153.86iptables -t nat -I POSTROUTING -s 123.155.153.86 -j SNAT --to 114.112.97.159

如果在Linux下用脚本可以将以下代码保存成 hack.sh,

#!/bin/sh#commentsiptables -t nat --flushiptables -t nat -A POSTROUTING -o eth1 -j MASQUERADEiptables -t nat -I PREROUTING -d 114.112.97.159 -j DNAT --to-destination 123.155.153.86iptables -t nat -I POSTROUTING -s 123.155.153.86 -j SNAT --to 114.112.97.159

然后赋予hack.sh的运行权限

chmod +x hack.sh

最后运行hack.sh脚本

./hack.sh

最后贴上我用某挂的测试图片

这里写图片描述

来自:http://blog.csdn.net/lan120576664

0 0