Я имею, получают пакет UDP от tcpdump:
0x0000: 4500 0039 6019 0000 7511 1bf5 25cb 6d53 E..9`...u...%.mS
0x0010: b221 8466 697d 6987 0025 c8ce 1570 0200 .!.fi}i..%...p..
0x0020: 23e1 0080 2321 1017 2215 303e 5a67 217e #...#!..".0>Zg!~
0x0030: 18ab ed80 5154 e267 23 ....QT.g#
Можно ли объяснить меня эти три части?
1.
0x0000
0x0010
0x0020
0x0030
2.
4500 0039 6019 0000 7511 1bf5 25cb 6d53
b221 8466 697d 6987 0025 c8ce 1570 0200
23e1 0080 2321 1017 2215 303e 5a67 217e
18ab ed80 5154 e267 23
3.
E..9`...u...%.mS
.!.fi}i..%...p..
#...#!..".0>Zg!~
....QT.g#
Где данные здесь (Расположение UDP)?
Как я могу использовать u32 модуль в iptables для блокирования определенных данных?
Спасибо.
Каждая Датаграмма перенесена на несколько уровней TCP/IP, таким образом, Ваш hexdump содержит детали о заголовках и после этого фактической датаграмме (полезная нагрузка).
Что я могу сказать о Вашем пакете (известные вещи) от Заголовка IP:
- communication is over IPv4;
- IP header has 20 bytes;
- Length = 57 bytes (IP Header + IP Datagram):
- - IP Header has 20 bytes -> IP Datagram has 37 bytes;
- - IP Datagram = Next Protocol Header + Payload;
- next protocol is 0x11 which means UDP;
- Source IP: 37.203.109.83;
- Destination IP: 178.33.132.102;
От заголовка UDP (заголовок UDP имеет всего 8 байтов):
- source port: 27005
- destination port: 27015
- Length (UDP Header + Payload) 37 bytes;
- - UDP Header = 8 bytes;
- - Payload = 29 bytes;
Полезная нагрузка:
1570 0200 23e1 0080 2321 1017 2215 303e 5a67 217e 18ab ed80 5154 e267 23
Относительно Ваших вопросов
Где данные здесь (Расположение UDP)?
Да
Как я могу использовать u32 модуль в iptables для блокирования определенных данных?
Посмотрите ссылку ниже: https://stackoverflow.com/questions/9528385/iptables-how-do-i-block-a-specific-udp-packet