Hi,
ich schaffe es nicht richtig, mit IPTables das Spiel WoW (battlenet) zu blocken. (Den Hintergrund lassen wir bitte mal aussen vor).
Im rc.custom setze ich dazu folgenden Befehl ab.
/usr/sbin/iptables -I FORWARD -i dsl -p tcp -m multiport --dport 1119,6113,1120,3724,4000,6112:6114,6881:6999 -j DROP
/usr/sbin/iptables -I FORWARD -i dsl -p udp -m multiport --dport 1119,6113,1120,3724,4000,6112:6114,6881:6999 -j DROP
Damit blocke ich gleich von Anfang an (nach dem reboot) die Ports fuer TCP und auch UDP. Mit iptables -L wird das auch als "aktiv" angezeigt.
Irgendwie schafft der Gamer es aber, eine Verbindung aufzubauen. Dann wird im Portrange zwischen 50000 und 60000 immer mal ein anderer Port verwendet, worüber der Traffic dann laueft (mit Wireshark geprüft).
Hab auch schon mal den ganzen Portrange 50000 - 60000 mit iptables geblockt. Da hatte ich im LAN aber seltsame andere Effekte (z.B. ganzes Internet geblockt), weil andere Anwendungen dem Anschein nach, auch gelegentlich diesen Portrange benutzen.
Wie kann ich denn am guenstigsten den gerade verwendeten Port rausfinden und dann nur den blocken?
Vielleicht koennte man den Server blocken (Destination). Ginge aber nur wenn, wenn die IP-Adresse gleich bleibt und nicht wechselt. (LAN-seitiges Blocken nach IP-Adresse oder Mac-Adresse hilft nichts, weils dann gleich mit IP- oder Mac-Adress-Spoofing los geht.
Oder gibts noch andere Ideen (... oder wo ich sonst noch nachschauen koennte)?
Grüße
Goggo
ich schaffe es nicht richtig, mit IPTables das Spiel WoW (battlenet) zu blocken. (Den Hintergrund lassen wir bitte mal aussen vor).
Im rc.custom setze ich dazu folgenden Befehl ab.
/usr/sbin/iptables -I FORWARD -i dsl -p tcp -m multiport --dport 1119,6113,1120,3724,4000,6112:6114,6881:6999 -j DROP
/usr/sbin/iptables -I FORWARD -i dsl -p udp -m multiport --dport 1119,6113,1120,3724,4000,6112:6114,6881:6999 -j DROP
Damit blocke ich gleich von Anfang an (nach dem reboot) die Ports fuer TCP und auch UDP. Mit iptables -L wird das auch als "aktiv" angezeigt.
Irgendwie schafft der Gamer es aber, eine Verbindung aufzubauen. Dann wird im Portrange zwischen 50000 und 60000 immer mal ein anderer Port verwendet, worüber der Traffic dann laueft (mit Wireshark geprüft).
Hab auch schon mal den ganzen Portrange 50000 - 60000 mit iptables geblockt. Da hatte ich im LAN aber seltsame andere Effekte (z.B. ganzes Internet geblockt), weil andere Anwendungen dem Anschein nach, auch gelegentlich diesen Portrange benutzen.
Wie kann ich denn am guenstigsten den gerade verwendeten Port rausfinden und dann nur den blocken?
Vielleicht koennte man den Server blocken (Destination). Ginge aber nur wenn, wenn die IP-Adresse gleich bleibt und nicht wechselt. (LAN-seitiges Blocken nach IP-Adresse oder Mac-Adresse hilft nichts, weils dann gleich mit IP- oder Mac-Adress-Spoofing los geht.
Oder gibts noch andere Ideen (... oder wo ich sonst noch nachschauen koennte)?
Grüße
Goggo