KCCat / DROP-ISP-TCP-Hijacking

过滤运营商的劫持包
GNU General Public License v3.0
75 stars 7 forks source link

路由器要什么系统才能应用这个规则 #2

Open Gordon-shin opened 7 years ago

Gordon-shin commented 7 years ago

padavan 的iptables 不支持 很多规则

KCCat commented 7 years ago

如果现成的固件没有对应的模块,你可能要找找固件作者有没有一同编译ipk包,或者使用官方源的ipk包
如果没有合适的ipk包,那就需要自行编译把模块集成进固件里去了

hieixu commented 7 years ago

我尝试在lede 17.01 编译了对应内核模块,估计改的可能有些问题,还是不能使用。 上海电信不是所有的网站都会做tcp劫持,所以我现在用了个变通的办法来解决此问题。

  1. 内网建立一个虚拟机,上面运行此项目规则。
  2. 虚拟机安装nginx并作被劫持网站的反向代理

server { resolver 114.114.114.114 valid=1800s; listen 80 default_server; servername ; access_log /var/log/nginx/proxyHost-access.log; location / { proxy_set_header Host $host; proxy_pass http://$host; } }

  1. 路由器的dnsmasq 将劫持的网站域名指给内网机器 address=/newsmth.net/192.168.1.198

192.168.1.198是内网虚拟机的ip。如果发现了被劫持的网站,在dnsmasq的配置文件增加相应的解析即可。