[Ceng网]"终极隐身"设置方式
本帖最后由 exdemo 于 2012-3-25 13:16 编辑遇到最大的问题就是费九牛二虎之力好不容易PJ了一个WPA
使用没多久就发现密码修改了,很是纳闷,又要重头再来。还有甚者
被蹭者设置了MAC地址过滤,关闭无线路由器等等......
如何预防此类现象呢?我们先引用一下这位大侠的文章让大家有所了解
【转载】反“QQ安全管家,360防CW,金山卫士防CW”解决方案八月 14, 2011
QQ安全管家,360等争相推出防CW解决方案,经过数天的调试,从x86和MIPS平台(路由)两方面提供解决方案,完全屏蔽CW扫描。
首先针对PC平台:
PC平台我们视为直接用网卡连接被蹭路由,即PC—-Router—-WAN的简单拓扑。
为了安全起见,首先打开连接状态,属性,取消勾选Microsoft 网络客户端,确定,关闭:
其次,安装ARP防火墙:
就这样,成功屏蔽了非网关的ARP探测。 但是,并不是所有CW的用户都是通过网卡直接CW,有相当一部分用户是通过中继(DD-WRT等)设备连接被蹭端,自己再有线或无线连接自己的设备的,我们需要在路由上做一些设置。这里以DD-WRT为例首先开启SPI防火墙,设置如下:
再开启DMZ 设置为安装了ARP防火墙那台主机
然后再将路由器名称设置为被蹭方使用的路由差不多的名字,
例如对方是TP-LINK路由器,就设置为TP-LINK。DLINK等
以下引用
-------------------------------------------------------------------------------原理分析: 经过抓包发现,在执行CW检测时,程序向网段每个IP都发送了1-3次ARP请求:随后用ICMP检测存活:最后用NBNS检测主机名:一次探测大约产生了40KB的数据IO:由于先探测ARP,对于ARP不响应的IP不予回应,所以屏蔽了ARP探测,理论上可以不屏蔽ICMP回应,直接越过检测,在局域网中隐身。实际操作也证明了这一点。-------------------------------------------------------------------------------
针对PC的比较容易,禁止广播,安装ARP防火墙就行,建议安装金山贝壳ARP防火墙
针对中继 可在中继(路由器)上开启DMZ 指向内网里一台开了ARP防火墙的主机
这样内网安装ARP防火墙的主机就对外透明,可以起到不回应ICMP检测的作用。~
支持的就回复下吧。赚点积分~
虽然没需要,还是支持一下lz 支持一下lz :L:L;P;P;P;P 楼主真是高人,学习了 :):):)多谢LZ分享了1 表支持~~~~~~~~ 进来学习下
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 好教程 希望有用。
表支持~~~~~~~~ 支持!谢谢分享!!