linux – Iptables drop hex-string udp
发布时间:2020-12-14 03:02:15 所属栏目:Linux 来源:网络整理
导读:00:00:40.283608 IP (tos 0x0,ttl 116,id 49680,offset 0,flags [none],proto UDP (17),length 32)ip ip: UDP,length 40x0000: 4500 0020 c21a 0000 6f11 1a1e 902b 4cdb E.......o....+L.0x0010: ------ 000c c12f 0870 ac49 .....0.(.../.p.I0x0020: 0000
00:00:40.283608 IP (tos 0x0,ttl 116,id 49680,offset 0,flags [none],proto UDP (17),length 32) ip > ip: UDP,length 4 0x0000: 4500 0020 c21a 0000 6f11 1a1e 902b 4cdb E.......o....+L. 0x0010: ------ 000c c12f 0870 ac49 .....0.(.../.p.I 0x0020: 0000 0000 0000 0000 0000 **2664 94d4** ..........&d.. iptables“2664 94d4”如何在数据包上掉线? -I INPUT -p udp --dport 7777 -m string --algo bm --from 28 --hex-string 266494d4 -j DROP 不起作用. 解决方法
有意义的是,iptables不会对这些字节进行过滤,因为它们不是IP数据包的一部分.
该数据包短于以太网的最小帧长度.因此,需要14个字节的填充来形成有效的以太网帧.序列0000 0000 0000 0000 0000 2664 94d4是填充.在iptables开始过滤之前,这部分被剥离了,这似乎是合理的. UDP有效负载仅为4个字节,输出也表示.有效载荷为0870 ac49. 我不确定该标准是否规定了如何填充以太网帧.我希望填充是所有NUL字节.但填充的最后四个字节不是NUL.设备上可能存在信息泄漏,即发送以太网帧. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |