往日学习=>【iptables实验part1】

往日,po出以前自己学习的一些记录,虽浅显但也是我的过去啊!


翻到了不知道自己啥时候做的实验,po出来记录一下吧

一、实验名称

Win下内存读取账户密码+iptables

二、实验环境

  Kali linux +Win 10+win xp

三、实验内容

image

问题:手机***,怎么样去利用使得能盗qq密码 

检测到qq进程,监控keyboard

实验二:iptables

#####iptables 实验一

iptables -t filter -A INPUT -p tcp -j ACCEPT

在filter新建一条规则,允许TCP链接

-A 顺序添加,添加一条新规则

-p 匹配条件

-j动作(DROP,ACCEPT,REJECT(丢到但是回复信息)

iptables -I INPUT  -p udp -j ACCEPT

没有指定表的情况下,默认在filter

image.png
此时查看filter操作
iptables -t filter -L
image.png
iptables -I INPUT 2 -p icmp -j ACCEPT
允许icmp通过

image.png

iptables -P INPUT DROP
把默认filter表中的INPUT规则全部设置为drop动作,
image.png

查看filter表里的INPUT规则并列出数字序号
image.png

####实验二:

-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行

iptables -D INPUT 2

image.png

-F:清除规则链中已有的条目;

image.png

iptables -t nat -F
image.png

####实验三:
iptables -I INPUT  -p icmp reject
在filter的INPUT链中设置rejecticmp包的规则
image.png
iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward链新建一条规则,reject所有icmp包,在所有链中
image.png

iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址

在filter表中的FORWARD链中新建一条规则,reject掉源地址为192.168.1.11的所有包
image.png

iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 数据包进入的网卡
在filter表的INPUT链中新建一条规则,drop掉从 接口eth1 进入源地址为172.16.0.0/12 网段的所有包
image.png
iptables -A FORWARD -o eth1  -d 61.35.4.3 -j DROP
-o 数据包出口的网卡 -d 数据包的目的地址
在filter表中FORWARD链上新增一条规则,drop掉 从eth1网卡出口的,目标地址为61.35.4.3的数据包
image.png

iptables -L INPUT查看filter表的INPUT链
image.png
iptables -L INPUT查看filter表的FORWARD链
image.png

####实验四:
iptables -A FORWARD -p tcp --dport 22 -j ACEPT 打开22端口的ssh协议
iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT打开80端口的tcp协议,20端口的ftp协议
   --sport指定源端口
   --dport指定目标端

image.png

转载于:https://blog.51cto.com/11834557/2309887

<think>好的,我现在需要解决用户的问题:在配置文件中编辑类似net.bridge.bridge-nf-call-iptables或net.ipv4.ip_forward的参数时,能否移动光标到等号位置。首先,我需要确认用户使用的编辑器和配置文件类型。常见的配置文件如/etc/sysctl.conf或/etc/sysctl.d/*.conf,通常使用文本编辑器如vim、nano或gedit进行编辑。 首先,考虑使用vim的情况。在vim中,用户可以通过方向键或h/j/k/l移动光标。如果参数行存在,比如“net.ipv4.ip_forward=1”,光标可以自由移动到等号处。但如果参数不存在需要新增,用户需要手动输入,此时光标自然可以移动到任何位置,包括等号后。需要注意的是,如果配置文件中该参数被注释掉(前面有#),则需要先删除注释符号才能编辑。 接下来是nano编辑器。nano同样支持方向键移动,光标可以移动到等号位置进行编辑。对于新添加的参数,用户输入时可以直接控制光标的位置。 图形界面编辑器如gedit或VS Code,光标移动更加直观,用户可以直接点击或使用方向键定位到等号处。 另外,用户可能在配置sysctl参数时遇到问题,比如参数未生效,这可能是因为未加载bridge模块。例如,引用[5]提到加载bridge模块可以解决未知键的错误。用户需要执行modprobe bridge来加载模块,之后参数才能被正确识别。此外,应用配置时需要执行sysctl -p或sysctl --system,确保更改生效。 还需要注意,某些参数可能需要特定的格式或位置,比如在/etc/sysctl.d/目录下的独立文件,需要确保语法正确,每行一个参数,等号两边没有空格。例如,引用[1]和[2]中的配置文件示例都展示了正确的格式。 总结来说,用户的问题核心在于光标能否移动到等号位置进行编辑,答案是肯定的,但需要确保编辑器支持,并且配置文件语法正确。同时,处理完配置文件后,需加载必要模块和应用配置,以确保参数生效。</think>在配置文件中编辑类似$net.bridge.bridge-nf-call-iptables$或$net.ipv4.ip_forward$的参数时,光标能否移动到等号位置取决于以下因素: ### 一、编辑工具特性 1. **vim/nano等终端编辑器** 支持任意位置光标移动,可通过方向键或快捷键直接定位到等号位置。例如: ```bash net.ipv4.ip_forward=1 # 光标可移动到"="前后 ``` 2. **图形界面编辑器(如gedit/VSCode)** 支持鼠标点击直接定位到等号位置,与普通文本编辑无异[^1][^2]。 ### 二、参数存在的形式 1. **已存在的参数行** 若参数已存在(如$net.bridge.bridge-nf-call-iptables=1$),可直接移动光标到"="位置修改数值。 2. **新增参数的情况** 若需要新增参数行,需确保: - 使用独立成行的格式:`参数名=值` - 避免行内注释干扰(如`# net.ipv4.ip_forward=0`需要先解除注释) ### 三、配置生效验证 修改后需通过`sysctl -p`或`sysctl --system`加载配置[^1][^2],若出现类似`unknown key`错误: 1. 检查是否加载bridge模块:`modprobe bridge`[^5] 2. 确认参数名拼写正确(注意中划线和下划线的区别) $$示例配置格式:$$ ```bash # /etc/sysctl.d/k8s.conf net.bridge.bridge-nf-call-iptables=1 # 光标可定位到"=" net.ipv4.ip_forward=1 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值