Me gustaría interceptar el tráfico tcp de un dispositivo de mi red. No puedo cambiar el destino, pero me puse la IP del router a la IP de mi M1 Mac Mini.
Yo solía hacer esto con ipfw en una máquina virtual que ejecuta Ubuntu. He utilizado este comando para lograr la interceptación:
sudo iptables -A PREROUTING -t nat -p tcp -d 176.58.117.69 --dport 10004 -j DNAT --to-destination 192.168.245.32
sudo iptables -A OUTPUT -t nat -p tcp -d 176.58.117.69 -j DNAT --to-destination 192.168.245.32
Quiero obtener el mismo resultado con pf en MacOS Monterey. He añadido un nuevo archivo de anclaje en /private/etc/pf.anchors que contiene: rdr pass proto tcp from any to 176.58.117.69 -> self
Enviando un paquete a esa dirección en el puerto 10004 desde otro ordenador con la IP del Mac Mini como IP del router y ejecutando nc -l 10004
en el Mac Mini no devuelve nada.
He comprobado que las reglas no contienen un error con sudo pfctl -vnf /private/etc/pf.conf
Las normas estaban cargadas de pfctl -ef /private/etc/pf.conf
¿Qué me estoy perdiendo?