Descartando a conexão DNS via iptables para teste

0

Estou tentando monitorar o comportamento de um simples decodificador de TV enquanto perdo a conexão com um ou outro DNS. A caixa está por trás da máquina linux simples com debian que é então conectada à rede com DHCP e tal. Estou tentando usar o middle-machine como filtro de tráfego, para que eu possa ver se o set-top box muda facilmente para o segundo DNS depois de perder a conexão com o atual.

Quando eu estou tentando DROP conexão via iptables na máquina linux, banindo IP do DNS, que é então unpingable da máquina (provando iptables config tem efeito], o set-top box ainda é capaz de usar o DNS normalmente Monitorar o tráfego usando tcpdump comprova isso O set-top box está obtendo todas as informações da rede O objetivo é simular possível falha total ou parcial do DNS em um ambiente real.

Using variations of: (OUTPUT, -d)
iptables -A INPUT -s 212.X.X.X -j DROP
even (OUTPUT)
iptables -A INPUT -p udp --dport 53 -j DROP
iptables -A INPUT -p tcp --dport 53 -j DROP

Não tenho certeza do que sinto falta aqui (e certamente sinto falta). Eu também estava especificando interface de frente para a rede e tal

    
por J B 04.05.2018 / 08:12

1 resposta

3

A cadeia INPUT no IPTables atua no tráfego cujo destino é o computador que executa o IPTables. Não afeta o tráfego encaminhado.

Você precisa usar a cadeia FORWARD para os pacotes que passam pelo computador e que não são direcionados para ele.

Por exemplo:

iptables -I FORWARD 1 -s 192.168.0.0/24 -d <destinationIP> -p udp --dport 53 -j DROP

Esta regra descarta todos os pacotes UDP da rede 192.168.0.0/24 para a porta 53.

    
por 04.05.2018 / 08:29

Tags