【拆雷實錄】fragmeted IP 封包追蹤

最近在Trace fragmeted IP 封包無法被原本程式加的rule “-A INPUT -f -j DROP”阻擋,原因是他是加在input表,其優先權是低於raw表,順序是在defrag之後,這時被切割的packet已經經過defrag重組完,所以無法match fragmented的flag,所以按下面這篇文章需要將rule加在raw表,因為raw表的優先權比defrag高。

https://blog.csdn.net/caofengtao1314/article/details/120047179

更改過的rule指令會像是這樣

1
2
3
iptables -t raw -I PREROUTING -i erouter0 -f -j DROP
# 打LOG方便追蹤
iptables -t raw -I PREROUTING -i erouter0 -f -j LOG --log-prefix "[ATK] IP fragmented" --log-level 1

理論上改成這樣就OK,但在比較後面的kernel版本變得比較複雜,defrag變得比raw表的優先權高,變成就算把上面的rule加到raw表也檔不住,所以按下面這篇文章說明需要在load iptable_raw時傳遞參數

1
modprobe iptable_raw raw_before_defrag=1

https://serverfault.com/questions/964072/how-to-block-incoming-ipv6-fragments

而如果是builtin的kernel module,則需要透過Bootloadert傳遞參數或定義Kernel command line(CONFIG_CMDLINE)在Kernel config,在我的情況是第二種builtin的kernel module,然後在不更改Bootloader的前提,所以我需要加Kernel command line

1
2
CONFIG_CMDLINE_BOOL=y
CONFIG_CMDLINE="raw_before_defrag=1"