探狐洞察
增长,源自对每一个用户行为的洞察

过滤运营商的劫持包,运营工具和营销技巧

DROP-ISP-TCP-Hijacking

使用 iptables 丢弃运营商的TCP/IP连接劫持包.
注意:目前仍在实验阶段,无法保证不会对正常的连接产生破坏.

使用方式  

  • 保存iptables-save-rule.conf到本地, 修改{you WAN}为你的wan介面.ppp0  
  • 运行iptables-restore来恢复iptables规则.
    注意 :此操作会重置iptables所有表.

##需求

  • Module bpf
  • Module u32
  • Module connmark
  • Module mark
  • connmark的标志位需要0x7FF长度来记录MSS值,还有0xFF来记录TTL值.默认记录位置为0x07FF00FF.
  • mark的标志位需要0x1长度.默认记录位置为0x00000001.

##工作原理

  • 对每条TCP连接在握手时的SYN+ACK包的TTL值和MSS协商值.
  • 并使用TCP flags标志为ACK|ACK&&PSH,且TCP Data长度为0或长度为MSS协商值的包对保存的TTL值更新.
  • 其余包在不符合TTL值时将被DROP.

下载地址:https://github.com/KCCat/DROP-ISP-TCP-Hijacking/archive/master.zip

赞(0) 打赏
未经允许不得转载:探狐洞察 » 过滤运营商的劫持包,运营工具和营销技巧

觉得文章有用就打赏一下文章作者

微信扫一扫打赏