Esta herramienta abre un socket de escucha, recibe datos y luego los ejecuta a través de una cadena de módulos proxy. Una vez finalizados los módulos, los datos resultantes se envían al servidor de destino. La respuesta se recibe y se ejecuta nuevamente a través de una cadena de módulos antes de enviar los datos finales al cliente. Para interceptar los datos, tendrá que ser la puerta de enlace o realizar algún tipo de ataque de intermediario. Configure iptables para que la cadena PREROUTING modifique el destino y lo envíe al proceso de proxy. Luego, el proxy enviará los datos a cualquier destino especificado.
Esta herramienta está inspirada y parcialmente basada en el ejemplo de proxy TCP utilizado en el libro de Justin Seitz "Black Hat Python" de no starch press.
$ ./tcpproxy.py -h
usage: tcpproxy.py [-h] [-ti TARGET_IP] [-tp TARGET_PORT] [-li LISTEN_IP]
[-lp LISTEN_PORT] [-pi PROXY_IP] [-pp PROXY_PORT]
[-pt {SOCKS4,SOCKS5,HTTP}] [-om OUT_MODULES]
[-im IN_MODULES] [-v] [-n] [-l LOGFILE] [--list]
[-lo HELP_MODULES] [-s] [-sc SERVER_CERTIFICATE]
[-sk SERVER_KEY] [-cc CLIENT_CERTIFICATE] [-ck CLIENT_KEY]
Simple TCP proxy for data interception and modification. Select modules to
handle the intercepted traffic.
optional arguments:
-h, --help show this help message and exit
-ti TARGET_IP, --targetip TARGET_IP
remote target IP or host name
-tp TARGET_PORT, --targetport TARGET_PORT
remote target port
-li LISTEN_IP, --listenip LISTEN_IP
IP address/host name to listen for incoming data
-lp LISTEN_PORT, --listenport LISTEN_PORT
port to listen on
-pi PROXY_IP, --proxy-ip PROXY_IP
IP address/host name of proxy
-pp PROXY_PORT, --proxy-port PROXY_PORT
proxy port
-pt {SOCKS4,SOCKS5,HTTP}, --proxy-type {SOCKS4,SOCKS5,HTTP}
proxy type. Options are SOCKS5 (default), SOCKS4, HTTP
-om OUT_MODULES, --outmodules OUT_MODULES
comma-separated list of modules to modify data before
sending to remote target.
-im IN_MODULES, --inmodules IN_MODULES
comma-separated list of modules to modify data
received from the remote target.
-v, --verbose More verbose output of status information
-n, --no-chain Don't send output from one module to the next one
-l LOGFILE, --log LOGFILE
Log all data to a file before modules are run.
--list list available modules
-lo HELP_MODULES, --list-options HELP_MODULES
Print help of selected module
-s, --ssl detect SSL/TLS as well as STARTTLS
-sc SERVER_CERTIFICATE, --server-certificate SERVER_CERTIFICATE
server certificate in PEM format (default: mitm.pem)
-sk SERVER_KEY, --server-key SERVER_KEY
server key in PEM format (default: mitm.pem)
-cc CLIENT_CERTIFICATE, --client-certificate CLIENT_CERTIFICATE
client certificate in PEM format in case client
authentication is required by the target
-ck CLIENT_KEY, --client-key CLIENT_KEY
client key in PEM format in case client authentication
is required by the target
Deberá proporcionar TARGET_IP y TARGET_PORT; la configuración de escucha predeterminada es 0.0.0.0:8080. Para que el programa sea realmente útil, tendrá que decidir qué módulos desea utilizar en el tráfico saliente (cliente a servidor) y entrante (servidor a cliente). Puede utilizar diferentes módulos para cada dirección. Pase la lista de módulos como una lista separada por comas, por ejemplo, -im mod1,mod4,mod2. Los datos se pasarán al primer módulo, los datos devueltos se pasarán al segundo módulo y así sucesivamente, a menos que utilice el modificador -n/--no/chain. En ese caso, cada módulo recibirá los datos originales. También puede pasar opciones a cada módulo: -im mod1:key1=val1,mod4,mod2:key1=val1:key2=val2. Para saber qué opciones puede pasar a un módulo, use -lo/--list-options como esta: -lo mod1,mod2,mod4
$ ./tcpproxy.py --list
digestdowngrade - Find HTTP Digest Authentication and replace it with a Basic Auth
hexdump - Print a hexdump of the received data
http_ok - Prepend HTTP response header
http_post - Prepend HTTP header
http_strip - Remove HTTP header from data
log - Log data in the module chain. Use in addition to general logging (-l/--log).
removegzip - Replace gzip in the list of accepted encodings in a HTTP request with booo.
replace - Replace text on the fly by using regular expressions in a file or as module parameters
hexreplace - Replace hex data in tcp packets
size - Print the size of the data passed to the module
size404 - Change HTTP responses of a certain size to 404.
textdump - Simply print the received data as text
Tcpproxy.py utiliza módulos para ver o modificar los datos interceptados. Para ver la implementación posiblemente más sencilla de un módulo, eche un vistazo al módulo textdump.py en el directorio proxymodules: