
Estoy intentando utilizar una Raspberry Pi Modelo B+ como punto de acceso WiFi con la dirección IP 192.168.0.1. Este punto de acceso debería redirigir todo el tráfico HTTP y HTTPS a una máquina diferente con la dirección IP 192.168.0.29 en el puerto 8080.
En 192.168.0.29, estoy usando Burp Proxy, que escucha las conexiones entrantes. Configuré Burp con la opción "soportar proxy invisible".
He configurado con éxito el punto de acceso WiFi y puedo conectarme a él con varias máquinas cliente. La conexión a Internet a través del punto de acceso también funciona correctamente.
He usado hostapd para configurar el punto de acceso wifi.
Sin embargo, cuando intento agregar la configuración del proxy, el punto de acceso deja de funcionar. Puedo ver que las solicitudes salientes pasan a través de mi proxy en 192.168.0.29, pero no recibo ninguna respuesta en el proxy ni en las máquinas cliente que intentan utilizar el proxy.
Estoy usando la siguiente configuración en mi Pi:
sudo iptables-legacy -t nat -A POSTROUTING -j MASQUERADE
sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.29:8080
sudo iptables-legacy -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.0.29:8080
Burp está escuchando y la opción 'soportar proxy invisible' está activada. Sin embargo, no veo respuestas entrantes, solo las solicitudes salientes.
Este es el resultado de curl una solicitud ahttps://webhook.site/
curl "https://webhook.site/213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP" -v [17/12/22 14:07:10]
* Trying 46.4.105.116:443...
* Connected to webhook.site (46.4.105.116) port 443 (#0)
* ALPN: offers h2
* ALPN: offers http/1.1
* CAfile: /etc/ssl/cert.pem
* CApath: none
* (304) (OUT), TLS handshake, Client hello (1):
* (304) (IN), TLS handshake, Server hello (2):
* (304) (IN), TLS handshake, Unknown (8):
* (304) (IN), TLS handshake, Certificate (11):
* (304) (IN), TLS handshake, CERT verify (15):
* (304) (IN), TLS handshake, Finished (20):
* (304) (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / AEAD-AES256-GCM-SHA384
* ALPN: server did not agree on a protocol. Uses default.
* Server certificate:
* subject: C=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=webhook.site
* start date: Dec 3 13:00:10 2022 GMT
* expire date: Dec 3 13:00:10 2023 GMT
* subjectAltName: host "webhook.site" matched cert's "webhook.site"
* issuer: C=PortSwigger; ST=PortSwigger; L=PortSwigger; O=PortSwigger; OU=PortSwigger CA; CN=PortSwigger CA
* SSL certificate verify ok.
> GET /213c00e4-5ec8-4c8d-a89a-34d542c6d81/network=PiAP HTTP/1.1
> Host: webhook.site
> User-Agent: curl/7.84.0
> Accept: */*
>
^C
No veo la solicitud entrante enhttps://webhook.sitio, lo que me hace preguntarme si la solicitud saliente realmente funciona como se esperaba.
Este es el resultado de ifconfig:
ifconfig | grep 192
inet 192.168.0.29 netmask 0xffffff00 broadcast 192.168.0.255
Y esto es traceroute
traceroute google.com
traceroute to google.com (142.250.181.206), 64 hops max, 52 byte packets
1 192.168.0.1 (192.168.0.1) 16.717 ms 4.513 ms 3.043 ms
2 fritz.box (192.168.178.1) 3.710 ms 3.758 ms 3.484 ms
3 ip1f11XXXX.dynamic.kabel-deutschland.de (31.17.8X.XXX) 17.808 ms 35.506 ms 14.934 ms
4 ip5886XXXX.static.kabel-deutschland.de (88.134.21X.XXX) 16.788 ms 14.614 ms 14.202 ms
5 ip5886XXXX.dynamic.kabel-deutschland.de (88.134.18X.XXX) 13.349 ms 13.917 ms 16.057 ms
6 145.254.3.88 (145.254.3.88) 20.858 ms 18.649 ms 17.655 ms
7 145.254.2.217 (145.254.2.217) 26.106 ms 16.028 ms 17.017 ms
8 72.14.194.138 (72.14.194.138) 17.006 ms