我正在尝试应用端口转发规则,将端口 53 上的 AP 的 UDP 流量转发到侦听 9053 的自定义 DNS 服务器。我尝试了各种调用。他们都没有工作。我在卡利试过这个。您可以在下面找到我应用任何转发规则之前的输出
iptables -S; iptables -S -t nat
********* NAT *************
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * * 10.42.0.0/24 !10.42.0.0/24
********* FILTER *************
Chain INPUT (policy ACCEPT 33 packets, 7260 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ACCEPT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
0 0 ACCEPT udp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * wlan0 0.0.0.0/0 10.42.0.0/24 state RELATED,ESTABLISHED
0 0 ACCEPT all -- wlan0 * 10.42.0.0/24 0.0.0.0/0
0 0 ACCEPT all -- wlan0 wlan0 0.0.0.0/0 0.0.0.0/0
0 0 REJECT all -- * wlan0 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- wlan0 * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
这些是我尝试应用的规则,但没有一个起作用:
sudo iptables -t nat -A PREROUTING -p udp -i wlan0 --dport 53 -j REDIRECT --to-ports 9053
顺便说一句,它不应该是持久的,因为 9053 是随机的。
一些说明: 1. ip_forward 标志设置为 1
Wireshark 返回 ICMP 错误响应,端口无法访问且目标无法访问
我使用了 WiFi 设置中的共享连接功能 – IdanE
我已经设置了一个在 Linux 上本地运行的 DNS 服务,监听 9053。该服务按预期运行(使用 nslookup 直接与其通信。
其他 TCP 转发规则到其他服务工作查找。它与 UDP 重定向有关。