0

これがアプリケーション層で可能かどうかはわかりません。パケットを読み取って分析し(おそらくlua apiを介してwiresharkとインターフェイスする)、疑わしいネットワークトラフィックでMACアドレスを禁止するプログラムを作成できますか?(疑わしいネットワークトラフィックを既知の攻撃と同様のパケットインジェクションパターンとして定義)

4

1 に答える 1

0

libnetfilter_queueと iptables ルールの組み合わせが必要です。libnetfilter_queue は、Iptable ルールを通じて、カーネル パケット フィルターによってキューに入れられたすべてのパケット (ユーザー空間内) を提供します。次に、パケットの判定が送信されるのを待ちます。

netfilter_queue をインストールしてリッスンするユーザーランド アプリケーションを作成したら、次のような iptable ルールを実行します。

iptable -t mangle -A PREROUTING -i eth0 -j NFQUEUE --queue-num 0

注意点として、これによりすべてのパケットが提供され、カーネルは判断を下すまで待機します。または、実行中のユーザー ランド アプリケーションがない場合は、単にドロップします。src IP などのさまざまなレベルの粒度で iptables ルールを設定できます。 、プロトコルなど

特定の MAC アドレスを禁止する必要があると判断したら、次のような iptables ルールを実行します (system()この iptable ルールを実行するために使用できるユーザーランド アプリケーションから)

iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP

netfilter_queue のサンプル プログラムは、開始するためにここにあります。それが役に立てば幸い。

別の注意: iptables を読むか、serverfault で質問してください。関連する複数のテーブル (input、output、mangle、prerouting、forward、nat など) があり、iptable ルールに mangle テーブルを提案するのは間違っている可能性があります。

于 2010-06-27T15:08:17.133 に答える