今天我发现我十几岁的儿子安装了一个流氓 Wi-Fi 路由器。它直接插在以太网插孔上,我忘了它还在他的房间里。我猜他这样做是为了绕过我的互联网时间表(和温和的 OpenDNS 过滤)。与其仅仅通过 MAC 地址禁止路由器,也许在盒子上剪断以太网电缆,我更想吓唬他。虽然我对他的技能印象深刻,但我对他向我的网络开放了一个无密码的 Wi-Fi AP 感到失望。我在 Raspberry Pi 上设置了一个网站,上面写着“你已被黑客入侵……!”我想将来自此路由器/接入点的所有流量转发到该 Raspberry Pi 网站。
到目前为止,我在这方面的努力都失败了。这是我的网络:
DD-WRT v24-sp2,在网关模式下运行(我的 ISP 路由器处于 DMZ 模式,将所有内容发送到这个)。
$uname -a Linux DD-WRT-1 3.11.10 #98 Sat Mar 1 21:51:43 CET 2014 mips GNU/Linux
恶意路由器是 D-Link DIR-655。FWICT 以 192.168.0.* 的形式提供地址。他一定更改了默认管理员密码。
- D-Link 通过集线器连接到 DD-WRT 路由器,该集线器是我家所有房间的连接点,但我可以将它们全部屏蔽:我们(通常,哈哈)不使用它们。
- 我有以太网端口,可将这些以太网端口带入其自己的 VLAN(vlan3)上的 DD-WRT 路由器。
- 我甚至给了恶意路由器一个静态 IP,以便总能找到它。
我尝试了几种不同的iptables
命令,我确信它们都能起作用。这是最有希望的,但它没有效果:
iptables -t nat -A OUTPUT -i vlan3 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.65:80
- D-Link 路由器位于 vlan3 上
- 10.0.0.65:80 是我的 Raspberry Pi 网络服务器的内部 IP
我也尝试过根据 D-Link 路由器的 MAC 地址执行此操作,但也没有效果。我一直在ssh
与 DD-WRT 路由器的会话中运行这些 iptables 命令。
有人能帮助我或给我指明正确的方向吗?我在网上阅读了几篇 iptables 文档和教程,但似乎都不起作用。我需要重定向 192.168.0.1/24 地址范围吗?我试过了,但没有任何结果。但也许我做错了:
iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -j DNAT --to-destination 10.0.0.65