Eu tenho um gateway padrão com endereço IP 192.168.1.1 e endereço MAC 5c:77:76:6e:0d:7b. É o meu único modem roteador wi-fi do qual recebo internet.
Mas nos logs do nftables de entrada eu vi outro roteador com o mesmo endereço IP e endereço MAC diferente. 5c:77:77:6e:0d:7b.
Esse roteador desconhecido envia páginas que eu não abri (spam).
Tentei duas formas de resolver este problema:
Configure o cache arp estático. Agora meu cache arp está assim:
arp -a mw40.home (192.168.1.1) at 5c:77:76:6e:0d:7b [ether] PERM on wlo1
Solte pacotes de roteadores ilegais em etc/nftables.conf:
ether saddr 5c:77:77:6e:0d:7b counter drop;
Mas após a segunda etapa, perdi minha conexão com a internet.
Minhas perguntas:
O que está acontecendo neste pedaço de log (abaixo)?
Como os dois roteadores estão se comunicando?
Como posso remover da minha rede o roteador ilegal com
MAC address 5c:77:77:6e:0d:7b?
Sep 1 15:16:03 flower kernel: [ 133.359821] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:77:6e:0d:7b:08:00 SRC=85.159.224.52 DST=192.168.1.2 LEN=76 TOS=0x18 PREC=0x60 TTL=49 ID=4873 DF PROTO=UDP SPT=123 DPT=47244 LEN=56
Sep 1 15:16:11 flower kernel: [ 141.053122] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:77:6e:0d:7b:08:00 SRC=192.168.1.1 DST=192.168.1.2 LEN=185 TOS=0x00 PREC=0x00 TTL=64 ID=32498 DF PROTO=UDP SPT=53 DPT=56881 LEN=165
Sep 1 15:16:12 flower kernel: [ 141.660330] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:77:6e:0d:7b:08:00 SRC=192.168.1.1 DST=192.168.1.2 LEN=111 TOS=0x00 PREC=0x00 TTL=64 ID=32521 DF PROTO=UDP SPT=53 DPT=36247 LEN=91
Sep 1 15:16:12 flower kernel: [ 141.694208] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:77:6e:0d:7b:08:00 SRC=172.67.68.8 DST=192.168.1.2 LEN=52 TOS=0x18 PREC=0x60 TTL=56 ID=0 DF PROTO=TCP SPT=443 DPT=50048 WINDOW=65535 RES=0x00 ACK SYN URGP=0
Sep 1 15:16:12 flower kernel: [ 141.722991] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:77:6e:0d:7b:08:00 SRC=192.168.1.1 DST=192.168.1.2 LEN=147 TOS=0x00 PREC=0x00 TTL=64 ID=32522 DF PROTO=UDP SPT=53 DPT=51721 LEN=127
Sep 1 15:16:12 flower kernel: [ 141.743011] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:76:6e:0d:7b:08:00 SRC=172.67.68.8 DST=192.168.1.2 LEN=40 TOS=0x18 PREC=0x60 TTL=56 ID=3764 DF PROTO=TCP SPT=443 DPT=50048 WINDOW=66 RES=0x00 ACK URGP=0
Sep 1 15:16:12 flower kernel: [ 141.743028] New Input packets: IN=wlo1 OUT= MAC=b8:81:98:cb:ef:a8:5c:77:76:6e:0d:7b:08:00 SRC=172.67.68.8 DST=192.168.1.2 LEN=2840 TOS=0x18 PREC=0x60 TTL=56 ID=3765 DF PROTO=TCP SPT=443 DPT=50048 WINDOW=66 RES=0x00 ACK PSH URGP=0
Mais logs do roteador com endereço MAC ilegal aqui: logs nftables do roteador ilegal
Os roteadores geralmente têm várias interfaces de rede virtual, e o endereço MAC atribuído a elas é feito invertendo alguns bits do endereço MAC do hardware.
Portanto, o "roteador ilegal" que você vê é provavelmente outra interface virtual do seu "roteador legal". E se você bloquear os pacotes (que são pacotes "legais"), seu roteador "legal" deixará de funcionar.
Se realmente houvesse um "roteador ilegal" em algum lugar da sua casa, você deveria poder vê-lo e tocá-lo fisicamente, não deveria?