используйте Linux iptables для передачи трафика LAN для обхода поврежденного устройства шлюза?

Смотрите на pfsense. На основе FreeBSD.

1
задан 2 December 2011 в 04:23
2 ответа

Конечно.

Не совсем понятно, говорите ли вы о какой-то многоуровневой маршрутизации или вам просто нужен общий доступ через NAT для всех ваших машин в локальной сети; Я предполагаю, что это более поздний вариант (наиболее общий и полезный), поэтому вам необходимо:

  • настроить IP-адрес (псевдоним?) Для сломанного маршрутизатора на вашем недавно созданном * nix-боксе

Лучше всего (и чтобы не допустить дальнейшего «поломки») просто установить псевдоним внутреннего сетевого адаптера на Linux-сервере, который указывает на LAN. Это просто:

ifconfig eth0:0 192.168.0.2 netmask 255.255.255.0 

... который привяжет IP-адрес к ящику linux. Если он работает на полную ставку и вас не волнует, что сломанный маршрутизатор вернется, просто назначьте адрес напрямую:

ifconfig eth0 192.168.0.2 netmask 255.255.255.0

Обратите внимание, что это временное решение, оно не выдержит перезагрузки, потому что вы Все, что нужно сделать, это перенастроить сетевой интерфейс в памяти. Вам нужно будет выяснить, как ваш конкретный дистрибутив сохраняет изменения, и сделать это, чтобы они отображались при каждой перезагрузке.

  • настроить iptables для искажения пакетов с помощью DNAT

Немного сложнее. Это принимает общий вид:

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d ${destination-network} -j SNAT --to-source xxx.xxx.xxx.37.16

... хотя, конечно, это можно изменить. Эта единственная линия обеспечивает полный доступ в Интернет через NAT, как домашний маршрутизатор. Я не совсем понимаю, хотите вы этого или чего-то еще, так что это, похоже, был наиболее общий (применимый) ответ. Если вам нужен «простой NAT», то это будет выглядеть так:

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source xxx.xxx.xxx.37.16

Вам также необходимо сохранить это в файле, потому что этот параметр также находится в памяти и не выдержит перезагрузки.

  • убедитесь, что ваш брандмауэр не использует вашу недавно обнаруженную маршрутизацию

Звучит глупо, но в некоторых случаях

2
ответ дан 4 December 2019 в 01:19

Программы набора технических средств, которые взламывают СЭМ или что-то еще для обработки утерянных паролей администратора, работают только на машинах, не относящихся к домену.

Я понимаю, что мой ответ технически не имеет отношения к вашему общему вопросу, но я действительно хотел получить разъяснения / оставить комментарий - у вас должна быть возможность взломать SAM, чтобы сбросить пароль локального администратора на машине, затем войти в систему как указанный локальный администратор и выйти из домена. Отсоединение от домена НЕ требует наличия действующего контроллера домена. У вас должна быть возможность выключить машину, если на этих машинах буквально нет учетной записи локального администратора.

-1
ответ дан 4 December 2019 в 01:19

Теги

Похожие вопросы