Как заблокировать все входящие запросы от Wi-Fi


0

Я пытаюсь заблокировать все соединения Wi-Fi, используя iptables в Debian, но это не работает, вот что я пытался

iptables -A INPUT -i wlan0 -j DROP

Я также попытался заблокировать порт 80, а также 443, но не работает
Обновление:

 root@raspberrypi:~# iptables -L FORWARD -v
 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
0     0 DROP       all  --  wlan0  any     anywhere             anywhere  

Update1:

  root@raspberrypi:~# iptables -L -v
  Chain INPUT (policy ACCEPT 918 packets, 122K bytes)
  pkts bytes target     prot opt in     out     source               destination         

  Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  pkts bytes target     prot opt in     out     source              destination         
0     0 DROP       all  --  wlan0  any     anywhere             anywhere            

  Chain OUTPUT (policy ACCEPT 777 packets, 65072 bytes)
  pkts bytes target     prot opt in     out     source               destination   

Update2:

 gateway---(wlan0)pi(eth0)----client 

Update3: мой wlan0 не настроен


Какова ваша конкретная цель? Просто запретить ответы на каком-то интерфейсе? Зачем подключать это вообще?
Марио

я пытаюсь сделать захваченный портал и застрял на iptables для пересылки всего трафика, подключенного к моей сети Wi-Fi, к порталу ... я не
понимаю,

Вы должны использовать FORWARD вместо INPUT.
user4098326

iptables -A ВПЕРЕД -i wlan0 -j КАПЛЯТЬ НЕ
РАБОТАЕТ

@hardikgohil Обновлено соответственно
Джармунд

Ответы:


0

Исходя из ваших комментариев ниже вашего вопроса, вы хотите заменить INPUTна FORWARD:

iptables -A FORWARD -i wlan0 -j DROP

INPUTфильтрует пакеты, предназначенные для машины, но все равно будет разрешать пересылку пакетов, предназначенных Поэтому, если вы хотите использовать портал FORWARDдля захвата , вам нужно использовать его для захвата пакетов, которые в противном случае были бы перенаправлены.

Совет: для порталов с ограниченным доступом я рекомендую ChilliCoova , так как он ОЧЕНЬ масштабируется. Несмотря на то, что он очень хорошо работает в небольших масштабах, я участвовал в его реализации в очень крупных масштабах в общенациональной сети.

Редактировать № 1:

Возможно, вы захотите использовать -Iвместо того, -Aчтобы убедиться, что DROPправило предшествует любому другому правилу, которое позволит его пройти. Пожалуйста, опубликуйте результаты, iptables -L FORWARD -vесли это все еще происходит.

Изменить № 2:

Я склонен констатировать, что ваш Pi не действует как маршрутизатор, поскольку правило не захватывает пакеты (как указано крайним левым числом). Таким образом, очевидный вопрос заключается в том, куда направляются эти пакеты? Пожалуйста, оставьте вывод iptables -L -v. То же, что и в прошлом, но теперь нам нужны все таблицы, а не только FORWARD.

Примечание: я вижу, что вы по умолчанию ACCEPT. Распространенный метод, позволяющий убедиться, что ничего не происходит, - это сделать по умолчанию DROPтолько те ACCEPTвещи, которые должны быть разрешены.

Редактировать № 3:

Пакеты, кажется, повторяются в OUTPUTцепочке. Попробуйте изменить правило так: iptables -A FORWARD -o wlan0 -j DROP(wlan0 - это интерфейс вывода, а не интерфейс ввода?)


его не работает даже замена FORWARD
Hardik Gohil

это ChilliCoova с открытым исходным кодом или бесплатно для коммерческих целей
Hardik Gohil

@hardikgohil Оба
Джармунд

@hardikgohil Ответ отредактирован, см. внизу
Jarmund

у меня не работает обновление у iptables -L FORWARD -v
hardik gohil
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.