iptables 配置笔记


image-20221109214721175

基础定义

四表

FILTER

控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路有input, forward, output

NAT

控制数据包中地址转换,可以控制的链路有prerouting, input, output, postrouting

MANGLE

修改数据包中的原数据,可以控制的链路有prerouting, input, forward, output, postrouting

RAW

控制nat表中连接追踪机制的启用状况,可以控制的链路有prerouting, output

五链

PREROUTING

INPUT

FORWARD

OUTPUT

POSTROUTING

堵通策略

ACCEPT

放行

DROP

丢弃

REJECT

拒绝

一般配置

NAT配置

1
iptables -t nat -A POSTROUTE -s 192.168.55.0/255.255.255.0 -o eth0 -j MASQUEADE

PREROUTING

当外网的数据包进入到内网时,我们需要修改数据包中的公网 IP 为内网的主机 IP,这种 DNAT 的行为规则就要在 PREROUTING 链里添加。

POSTROUTING

和 PREROUTING 不同,在执行 SNAT 任务时的行为规则就添加在 POSTROUTING 链中。

透明代理配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#!/bin/sh
vpn_ip="`ping home.nekokami.cc -c 1| grep 64 | awk -F" " '{print $4}'`"
wwan_ip="`ifconfig wwan0 | grep "inet " | awk -F" " '{print $2}'`"
echo "VPN地址".$vpn_ip
echo "WWAN地址".$wwan_ip

iptables -t nat -F
iptables -t nat -X

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -t nat -N clash_dns

iptables -t nat -A PREROUTING -p tcp --dport 53 -d 192.168.55.1/32 -j clash_dns
iptables -t nat -A PREROUTING -p udp --dport 53 -d 192.168.55.1/32 -j clash_dns

iptables -t nat -A clash_dns -p tcp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A clash_dns -p udp --dport 53 -j REDIRECT --to-ports 5353


iptables -t nat -N clash
iptables -t nat -A PREROUTING -p tcp -j clash

iptables -t nat -A clash -d 0.0.0.0/8 -j RETURN
iptables -t nat -A clash -d 10.0.0.0/8 -j RETURN
iptables -t nat -A clash -d 127.0.0.0/8 -j RETURN
iptables -t nat -A clash -d 169.254.0.0/16 -j RETURN
iptables -t nat -A clash -d 172.16.0.0/12 -j RETURN
iptables -t nat -A clash -d 192.168.0.0/16 -j RETURN
iptables -t nat -A clash -d 224.0.0.0/4 -j RETURN
iptables -t nat -A clash -d 240.0.0.0/4 -j RETURN
iptables -t nat -A clash -d $vpn_ip/32 -j RETURN
iptables -t nat -A clash -d $wwan_ip/30 -j RETURN

iptables -t nat -A clash -p tcp -j RETURN -m mark --mark 0xff
iptables -t nat -A clash -p tcp --dport 22 -d 192.168.55.1/32 -j RETURN
iptables -t nat -A clash -p tcp -j REDIRECT --to-ports 12345

echo "Configure ok..."

实验-IPV6自动地址配置实验及抓包分析


IPV6无状态地址配置拓扑结构

拓扑结构

无状态地址配置拓扑结构

实验要求

从路由器上获得前缀,自动生成地址

基本过程:

(1) 路由器AR1上打开ipv6,及ipv6 unicast

(2) 发送ICMP RS消息

(3) AR1返回RA消息,其中A标记为1,O和M标记为0.

阅读更多

Ubuntu下OpenVPN开机自启配置

拷贝配置文件

1
2
3
4
5
mkdir /usr/local/nekovpn
scp .....
vim passwd.txt

写入用户名密码

修改ovpn文件

1
2
3
4

auth-user-pass
修改为
/usr/local/nekovpn/passwd.txt

构造启动脚本

1
2
3
#!/bin/bash
cd /workpath && sudo openvpn --config ./client.ovpn
exit 0

配置启动项

1
2
3
4
5
sudo cp openvpn-init.sh /etc/init.d/
cd /etc/init.d
sudo chmod 755 openvpn-init.sh

sudo update-rc.d openvpn-init.sh defaults 88

其中88表示执行顺序,值越大表示越迟执行。一般在执行多个脚本且多个脚本之间有前后顺序的情况下比较有用。

重启测试就行了

护网蓝队自动化工具开源-BlueService

引言

​ 在2022年有幸以蓝队身份参加了国护2022的行动,也在护网过程中有幸与永安寺线下面基。由于这是本喵第一次参加蓝队,因此抱着学习的态度,向负责同一个项目的各路大佬学习指教,并在护网期间写出了这样一套开源蓝队自动化工具(其实就是自动封IP,欸嘿)

阅读更多

常用WEBSHELL

小伙子,有的东西不是你想看就能看滴,想要密码可以加群,跟群主要
阅读更多

ESP-IDF NAT中继源码

小伙子,有的东西不是你想看就能看滴,想要密码可以加群,跟群主要
阅读更多

MSF使用笔记

小伙子,有的东西不是你想看就能看滴,想要密码可以加群,跟群主要
阅读更多