このツールは、リスニング ソケットを開き、データを受信し、このデータをプロキシ モジュールのチェーンを通じて実行します。モジュールが完了すると、結果のデータがターゲット サーバーに送信されます。応答が受信され、モジュールのチェーンを再度実行されてから、最終データがクライアントに返送されます。データを傍受するには、ゲートウェイになるか、ある種の中間者攻撃を行う必要があります。 PREROUTING チェーンが宛先を変更してプロキシ プロセスに送信するように iptables を設定します。プロキシは、指定されたターゲットにデータを送信します。
このツールは、Justin Seitz の著書「Black Hat Python」(ノースターチ プレス社) で使用されている TCP プロキシの例からインスピレーションを受け、部分的に基づいています。
$ ./tcpproxy.py -h
usage: tcpproxy.py [-h] [-ti TARGET_IP] [-tp TARGET_PORT] [-li LISTEN_IP]
[-lp LISTEN_PORT] [-pi PROXY_IP] [-pp PROXY_PORT]
[-pt {SOCKS4,SOCKS5,HTTP}] [-om OUT_MODULES]
[-im IN_MODULES] [-v] [-n] [-l LOGFILE] [--list]
[-lo HELP_MODULES] [-s] [-sc SERVER_CERTIFICATE]
[-sk SERVER_KEY] [-cc CLIENT_CERTIFICATE] [-ck CLIENT_KEY]
Simple TCP proxy for data interception and modification. Select modules to
handle the intercepted traffic.
optional arguments:
-h, --help show this help message and exit
-ti TARGET_IP, --targetip TARGET_IP
remote target IP or host name
-tp TARGET_PORT, --targetport TARGET_PORT
remote target port
-li LISTEN_IP, --listenip LISTEN_IP
IP address/host name to listen for incoming data
-lp LISTEN_PORT, --listenport LISTEN_PORT
port to listen on
-pi PROXY_IP, --proxy-ip PROXY_IP
IP address/host name of proxy
-pp PROXY_PORT, --proxy-port PROXY_PORT
proxy port
-pt {SOCKS4,SOCKS5,HTTP}, --proxy-type {SOCKS4,SOCKS5,HTTP}
proxy type. Options are SOCKS5 (default), SOCKS4, HTTP
-om OUT_MODULES, --outmodules OUT_MODULES
comma-separated list of modules to modify data before
sending to remote target.
-im IN_MODULES, --inmodules IN_MODULES
comma-separated list of modules to modify data
received from the remote target.
-v, --verbose More verbose output of status information
-n, --no-chain Don't send output from one module to the next one
-l LOGFILE, --log LOGFILE
Log all data to a file before modules are run.
--list list available modules
-lo HELP_MODULES, --list-options HELP_MODULES
Print help of selected module
-s, --ssl detect SSL/TLS as well as STARTTLS
-sc SERVER_CERTIFICATE, --server-certificate SERVER_CERTIFICATE
server certificate in PEM format (default: mitm.pem)
-sk SERVER_KEY, --server-key SERVER_KEY
server key in PEM format (default: mitm.pem)
-cc CLIENT_CERTIFICATE, --client-certificate CLIENT_CERTIFICATE
client certificate in PEM format in case client
authentication is required by the target
-ck CLIENT_KEY, --client-key CLIENT_KEY
client key in PEM format in case client authentication
is required by the target
TARGET_IP と TARGET_PORT を指定する必要があります。デフォルトのリスニング設定は 0.0.0.0:8080 です。プログラムを実際に役立つものにするには、送信 (クライアントからサーバー) トラフィックと受信 (サーバーからクライアント) トラフィックでどのモジュールを使用するかを決定する必要があります。方向ごとに異なるモジュールを使用できます。モジュールのリストをコンマ区切りのリストとして渡します (例: -im mod1,mod4,mod2)。 -n/--no/chain スイッチを使用しない限り、データは最初のモジュールに渡され、返されたデータは 2 番目のモジュールに渡され、以下同様になります。その場合、すべてのモジュールは元のデータを受け取ります。各モジュールにオプションを渡すこともできます: -im mod1:key1=val1,mod4,mod2:key1=val1:key2=val2。モジュールに渡すことができるオプションを確認するには、 -lo mod1,mod2,mod4 のように -lo/--list-options を使用します。
$ ./tcpproxy.py --list
digestdowngrade - Find HTTP Digest Authentication and replace it with a Basic Auth
hexdump - Print a hexdump of the received data
http_ok - Prepend HTTP response header
http_post - Prepend HTTP header
http_strip - Remove HTTP header from data
log - Log data in the module chain. Use in addition to general logging (-l/--log).
removegzip - Replace gzip in the list of accepted encodings in a HTTP request with booo.
replace - Replace text on the fly by using regular expressions in a file or as module parameters
hexreplace - Replace hex data in tcp packets
size - Print the size of the data passed to the module
size404 - Change HTTP responses of a certain size to 404.
textdump - Simply print the received data as text
Tcpproxy.py はモジュールを使用して、傍受したデータを表示または変更します。おそらく最も簡単なモジュールの実装を確認するには、proxymodules ディレクトリ内の textdump.py モジュールを見てください。