゛o吖_頭ゞ 发表于 2014-9-13 22:46

通过路由器中继邻居无线网,怎么躲过360防蹭网功能

通过路由器中继邻居无线网,怎么躲过360防蹭网功能

邻居无线网,我用路由器中继后通过有线上网,
怎么躲过对方用360防蹭网功能

一钱 发表于 2014-9-13 22:49

把360卸了 !

゛o吖_頭ゞ 发表于 2014-9-13 22:53

   怎么卸啊, 难道偷着去别人家里:D:D:D:D:D

无雨就好 发表于 2014-9-13 23:21

无解,这道题是无解的。

WQL138 发表于 2014-9-14 03:57

黑进邻居电脑,你就赢了

鬼的爱鸟 发表于 2014-9-14 08:28

这个有点难!

zmj2005dnb 发表于 2014-9-14 08:37

百度arptables

kennylam 发表于 2014-9-14 08:51

为了安全起见,首先打开连接状态,属性,取消勾选Microsoft 网络客户端,确定,关闭:


其次,安装ARP防火墙:

在工具,选择基本参数配置,勾选安全模式:

就这样,成功屏蔽了非网关的ARP探测。

但是,并不是所有蹭网的用户都是通过网卡直接蹭网,有相当一部分用户是通过中继设备连接被蹭端,自己再有线或无线连接自己的设备的,我们需要在路由上做一些设置。这里以dualwan路由V1.28 0536版作为测试。
首先,用无线网卡连接被蹭端,运行防蹭网扫描:

一直第一台设备为中继(蹭网端),第二台设备为PC(主人),第三台设备为本机。
记录主人端MAC地址,每两个十六进制位用“-”分割。
回到中继,telnet上路由:
运行:
arptables -A INPUT --src-mac 主人MAC -j DROP
如果没有回显,则证明成功。

可以把主人的MAC换成自己网卡的MAC,测试一遍。

然后进入路由,把上面的脚本保存为启动脚本:

路由端屏蔽防蹭网检测的方案完美宣告结束,值得一提的是,ddwrt中对arptables的支持似乎并不好,dualwan原生集成,openwrt可以挂载模块生效。对于ddwrt的进一步解决方案,笔者会另行研究。

原理分析:

经过抓包发现,在执行蹭网检测时,程序向网段每个IP都发送了1-3次ARP请求:

随后用ICMP检测存活:

最后用NBNS检测主机名:

一次探测大约产生了40KB的数据IO:

由于先探测ARP,对于ARP不响应的IP不予回应,所以屏蔽了ARP探测,理论上可以不屏蔽ICMP回应,直接越过检测,在局域网中隐身。

↘落寞♂ 发表于 2014-9-14 14:26

我也好想知道啊
页: [1]
查看完整版本: 通过路由器中继邻居无线网,怎么躲过360防蹭网功能