因此,我正在运行Windows 7,我的ISP通过发送带有rst标志的tcp数据包来阻止torrent跟踪器和某些其他SSL站点,从而终止了我与被阻止站点的连接。它通过发送301重定向到ISP页面说该站点被阻止,尽管来自实际站点的响应仍然到达,但是由于ISP响应到达的时间更早而被忽略。当然,我有兴趣丢弃这两种类型的数据包,但是由于大多数被阻止的站点都在运行SSL,因此我优先考虑丢弃tcp rst数据包。在BSD上,可以通过pf来实现:
table <me> { self } block in on wlan0 proto tcp from any port 443 to <me> flags R/R
在Linux上,可以使用iptables实现此目的:
iptables -I INPUT -p tcp --sport 443 --tcp-flags RST RST -j DROP
问题是,如何在Windows上执行此操作?