Я был так невероятно немым для взламывания моего сам, и теперь я не могу выключить его. Я делал учебное руководство онлайн на этическом взламывании. Я предварительно направил HTTPS к HTTP на моей собственной ОС.:S
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
iptables -t nat -L PREROUTING
ifconfig wlp2s0
route
router gateway adrdess 192.168.1.1
nmap 192.168.1.2-254 -vv
Я повернул эхо 1 назад для повторения 0, но это справка dosen't.
Существует ли способ повернуть iptables назад к стандартным настройкам? Или какой-либо другой способ остановить предварительную маршрутизацию?
Вся справка ценится, спасибо.
Шаги были бы:
устанавливает политики по умолчанию для каждой из встроенных цепочек к ACCEPT
. Главная причина сделать это должно гарантировать, что Вы не будете заблокированы из Вашего сервера через SSH (для хорошей практики):
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
Затем сбрасывают nat
и mangle tables
, сбрасывают все цепочки (-F
) и удаляют весь non-default chains (-X)
:
sudo iptables -t nat -F
sudo iptables -t mangle -F
sudo iptables -F
sudo iptables -X
Источник:
https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules