我可以在我的路由器上定位客户端 IP 地址,例如:-
iptables -I INPUT -s 123.456.7.89 -j DROP
是否可以针对客户端设备连接的接入点的IP(或SSID,因为每个接入点都有自己的)。
我一直在看比赛标志,但在那里找不到任何东西。谢谢。
我可以在我的路由器上定位客户端 IP 地址,例如:-
iptables -I INPUT -s 123.456.7.89 -j DROP
是否可以针对客户端设备连接的接入点的IP(或SSID,因为每个接入点都有自己的)。
我一直在看比赛标志,但在那里找不到任何东西。谢谢。
唯一的方法是通过mac地址过滤,但这并不容易。
请花一些时间看这张照片:
从这里使用 iptables 的 MAC 模块扩展
此处解释的副作用发生在内核中启用 netfilter 代码、路由 IP 数据包并且该数据包的输出设备是逻辑桥设备时。过滤 iptables FORWARD 链中的 MAC 源时会遇到副作用。
从前面的部分应该清楚,iptables FORWARD 链的遍历被推迟,直到数据包在桥代码中。这样做是为了我们可以过滤桥接端口输出设备。这对 MAC 源地址有副作用,因为 IP 代码会将 MAC 源地址更改为桥接设备的 MAC 地址。
因此,在 iptables FORWARD 链中,不可能过滤将相关数据包发送到网桥/路由器的计算机的 MAC 源地址。如果你真的需要过滤这个 MAC 源地址,你应该在 nat PREROUTING 链中进行。
同意,非常丑陋,但可以过滤 FORWARD 链中的真实 MAC 源地址将涉及非常肮脏的 hack,可能不值得。