AFWall+ unter Android Oreo: Custom-Script Vorlage
Viele Leser orientieren sich bei der Inbetriebnahme von AFWall+ an meinem Beitrag »AFWall+: Wie ich persönlich die Android-Firewall nutze«. Unter Android 8 (Oreo) häufen sich allerdings die Meldungen, dass die Custom-Scripts nicht mehr funktionieren bzw. AFWall+ abstürzt. Bisher unterstützt AFWall+ Android 8 noch nicht offiziell – erst die seit gestern veröffentlichte Version 3.0.0 hat im Changelog stehen:
Better support for nougat/oreo and pie
Aber auch mit dieser Version gibt es unter Oreo Probleme. Daher habe ich das Custom-Script angepasst und veröffentliche hier eine Version, die lauffähig sein sollte:
## iptables.sh ## AFWall+ Custom-Script & some tweaks ## Mike Kuketz ## www.kuketz-blog.de ## Changes: 25.09.2018 ## ## iptables -L ## iptables -S ## iptables -L -t nat #################### # Tweaks # #################### ## Kernel # Disable IPv6 echo 0 > /proc/sys/net/ipv6/conf/wlan0/accept_ra echo 1 > /proc/sys/net/ipv6/conf/all/disable_ipv6 echo 1 > /proc/sys/net/ipv6/conf/default/disable_ipv6 # Privacy IPv6 Address echo 2 > /proc/sys/net/ipv6/conf/all/use_tempaddr echo 2 > /proc/sys/net/ipv6/conf/default/use_tempaddr ## System # Disable Global NTP Server settings put global ntp_server 127.0.0.1 #################### # iptables # #################### IPTABLES=/system/bin/iptables IP6TABLES=/system/bin/ip6tables #################### # Defaults # #################### # IPv4 connections $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT DROP # IPv6 connections $IP6TABLES -P INPUT DROP $IP6TABLES -P FORWARD DROP $IP6TABLES -P OUTPUT DROP ##################### # Special Rules # ##################### # Allow loopback interface lo $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A "afwall" -o lo -j ACCEPT # Set a specific DNS-Server (dismail.de AdBlocking DNS-Server) for all networks except home WiFi (192.168.150.0/24) $IPTABLES -t nat -I OUTPUT ! -s 192.168.150.0/24 -p tcp --dport 53 -j DNAT --to-destination 116.203.32.217:53 $IPTABLES -t nat -I OUTPUT ! -s 192.168.150.0/24 -p udp --dport 53 -j DNAT --to-destination 116.203.32.217:53 # Force a specific NTP (ntp0.fau.de), Location: University Erlangen-Nuernberg $IPTABLES -t nat -A OUTPUT -p tcp --dport 123 -j DNAT --to-destination 131.188.3.222:123 $IPTABLES -t nat -A OUTPUT -p udp --dport 123 -j DNAT --to-destination 131.188.3.222:123 ##################### # Incoming Traffic # ##################### # Allow all traffic from an established connection $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Alle Pakete ordentlich zurückweisen $IPTABLES -A INPUT -p tcp -j REJECT --reject-with tcp-reset $IPTABLES -A INPUT -j REJECT --reject-with icmp-port-unreachable
Bitte macht nicht einfach einen »Copy & Paste«. Die Custom-Scripts sind für fortgeschrittene Nutzer gedacht, die in der Lage sind, die Vorlage an ihre eigenen Bedürfnisse anzupassen.