ist es möglich, den befehl „whois“ auszuführen und die ausgehende ip für die abfrage auszuwählen?
Ich habe mehrere IPs auf meiner Netzwerkschnittstelle „/etc/network/interfaces“ für SSL-Porpuss gemountet, aber es wäre großartig, sie auch zum Abfragen zu verwenden.
Und wäre das auch mit IPv6 möglich?
Ich habe jetzt den Kernel mit NAT66 gepatcht, weiß aber immer noch nicht, wie ich die Abfrage über IPv6 einrichten kann?
Vielen Dank!
Akzeptierte Antwort:
Entschuldigung für das Missverständnis der Frage beim ersten Mal… Sie sollten iptables
verwenden an SNAT an die Quelladresse an Ihre SSL-Adresse. Ich füge eine weitere Schnittstellenadresse (172.16.61.5/29) unten auf eth0 hinzu, um die gleiche Dynamik zu simulieren…
Beziehen von IPv4-Whois-Abfragen von 172.16.61.5
Vorher (Sniffing einer Abfrage von whois -h whois.arin.net <address>
):
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.6 -> 199.71.0.49 TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0
Beachten Sie, dass meine Quelladresse 172.16.61.6…
ist
Setze meine Quelladresse für den gesamten TCP-Verkehr auf tcp/43
:
# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL
Nach (Sniffing einer Abfrage von whois -h whois.arin.net <address>
):
Jetzt ist meine Adresse 172.16.61.5…
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.5 -> 199.71.0.49 TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0
Um die Regel aus der Tabelle zu entfernen…
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat
Beziehen von IPv6-Whois-Abfragen von 2607:fcff:1001:100:202:55ff:dead:beef
Die IPv6-Option erfordert einen Kernel mit NAT66… siehe HE.nets NAT66-Installationshinweise und Packetpushers:Thank goodness for NAT66
# IF you have an SNAT66 kernel...
# Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66
Ich habe keine Zeit, den NAT66
zu testen Teil gerade jetzt ... meine Recherchen zeigen, dass die obige Syntax jedoch korrekt ist