• 520

這傢伙是誰?這麼猛

測試完畢.模式已更正.確定發生的問題都在外部.之前試過家庭防護的OpenDNS.


硬體與設定都照這種模式去做.剩下的究責是ISP到數據機端及入侵AP端駭客的事情.
--
總算確認硬體的設定無誤.就剩測試MikroTik官方版.接著就是來忙自己的私事.
--
上上禮拜日的文茜周報.關於德國總理梅克爾.看看台灣的.根本比不上梅克爾.不意外.
--
CTI中天新聞24小時HD新聞直播 │ CTITV Taiwan News HD Live|台湾のHDニュース放送| 대만 HD 뉴스 방송
人品是做人最好的底牌.
終於發現到為啥會這樣.不要選有X的即可.缺點就是會慢是常態.優點是不會被搞到.
這樣就可以安心了.選X的話.看似正常.大概頻道挑單數六個隨機.優點是無線跑超快.
缺點就會被搞到.大概就這樣.這部分全部釐清後.接著有空測MikroTik官方版.



--
資料編完了.猴仔出門列印.順便吃晚餐.真的.其實還是要回前幾天講的B版是守護神.
我這一兩天都在用B版.就是相信B版在所有MikroTik版本裡頭最低調的王牌版.
主要是用它來釐清中繼AP.設定有好或不好及有穩或不穩.一律都用B版測下去就知道.
但猴仔統計這引來家人的不悅.大概就知道家人可能早在幾年前就開始玩我不知道的事情.
只要設定採用X或AP用UBNT(這個究責不該讓UBNT扛.早期規則還不夠妥善).
表現就會很正常(我看到的是假掰).基本上就是不希望我有自己的時間去做該做的事情.
就像美國一樣.不樂見中東國家發展起來.於是就發動戰爭窮中東.這是人性自私與恐懼.
--
CTI中天新聞24小時HD新聞直播 │ CTITV Taiwan News HD Live|台湾のHDニュース放送| 대만 HD 뉴스 방송

【完整版上集20210221】新冠疫苗全球大缺貨 爭奪戰拉高到元首層級 TVBS文茜的世界周報 20210221

【完整版下集20210221】北溪2號成制裁標的 德國能源轉型前景多舛 TVBS文茜的世界財經周報 20210221
人品是做人最好的底牌.
人品是做人最好的底牌.
人品是做人最好的底牌.
稍微換點玩法.DNS可以改成這樣.不需要本地DNS及遠端請求就可以直接對DNS.
--
主路由的部分.

DNS設定.取消遠端請求堵劫持.

DHCP的設定.

集線器與中繼AP接收主路由的DNS.

可加DNS指定向(優點不會DNS1互相跳來跳去.缺點只用DNS1DNS2
當然除非中間過程DNS1突然斷連.才有機會跳到DNS2.然後繼續DNS2這樣).
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=53 \
protocol=tcp to-addresses=168.95.192.1 to-ports=53 \
comment="Force Users to Router for DNS - TCP"

add action=dst-nat chain=dstnat dst-port=53 \
protocol=tcp to-addresses=168.95.1.1 to-ports=53 \
comment="Force Users to Router for DNS - TCP"

add action=dst-nat chain=dstnat dst-port=53 \
protocol=udp to-addresses=168.95.192.1 to-ports=53 \
comment="Force Users to Router for DNS - UDP"

add action=dst-nat chain=dstnat dst-port=53 \
protocol=udp to-addresses=168.95.1.1 to-ports=53 \
comment="Force Users to Router for DNS - UDP"

--
C版已測沒問題.
--
CTI中天新聞24小時HD新聞直播 │ CTITV Taiwan News HD Live|台湾のHDニュース放送| 대만 HD 뉴스 방송
人品是做人最好的底牌.
人品是做人最好的底牌.
紅色可加不可加.A版已測完.OK!WiFi干擾到阻斷的部分猴仔可歸類於瞎事.
有兩種可能性.就WiFi密碼被知道.然後有人(有可能是家人有可能是鄰居)用AP.
強制故意聯進然後啥都沒作為.就等於硬碰硬.頻道在相衝.在DNS還沒改回用中華時.
就很明顯聯進去後.然後主路由辨識對方的AP.最後對方想透過這方式NAT轉為私用.
才會導致有線區網被阻斷.當DNS改設為中華時.一切就正常.但這就回到三年前番茄.
筆電連WiFi速率常常會被擠壓低於10Mbps.記得三年前DNS並非直設改中華.
很簡單.牠只要改成中繼AP透過WiFi然後AP虛設一組區網IP與通道故意搞鬧劇.
當DNS設例如88.1時.放炮的鄰居就可以這樣設.連進然後設一樣的導致區網阻斷.
有線是暢通無阻.反倒WiFi.就算改密碼也一樣.照樣能被破解.不過我懶得管這個.
早晚都要面對.不如就這樣.究責不在於我.也不在於MikroTik.至於UBNT.
之前被淪陷時.UBNT啟動超級慢.甚至無法啟動.大概就知道情況就回到前一段描述.
啟動超級慢的情況就推論已被用WiFi轉中繼劫持.搞不好給牠劫持還因此藉網而監機.
我推論的論點是第四台電信藉此亂搞的機率比較大.也許牠可連.只是MAC位址被隱藏.
但理論上這不會造成干擾.而是直接轉進中繼偷連.可能性比較大的就是家裡有人玩干擾.
或第三方電信想透過廣告來去穿插.才會導致阻斷.假設牠可連.只是沒辦法辨識轉中繼.
然後就這樣干擾來干擾去.不過我認為家人沒這麼無聊.比較接近可能情況是知道密碼後.
直接隱藏IP.改不一樣的網段.來干擾.作為網路商用途的穿插數位廣告可能性比較大.
反正別想太多.因為就只有一個可能性模擬八點檔瞎劇.因為知道WiFi密碼就幾個人.
八九成是密碼被知道.然後遇到主路由需要icmp時碰壁.使得駭客的中繼端無法對上.
牠想對上時.就是搞阻斷的開始.當牠故藉此造成區網阻斷時就在隔幾巷打炮(放鞭炮).
--
/ip firewall address-list
add address=168.95.192.1 list=DNS
add address=168.95.1.1 list=DNS
/ip firewall nat
add action=dst-nat chain=dstnat dst-address-list=\
DNS dst-port=53 protocol=tcp to-ports=53 \
comment="Force Users to Router for DNS - TCP"
add action=dst-nat chain=dstnat dst-address-list=\
DNS dst-port=53 protocol=udp to-ports=53 \
comment="Force Users to Router for DNS - UDP"

add action=redirect chain=dstnat dst-address-list=\
!DNS dst-address-type=!local dst-port=53 \
protocol=udp src-address-type=!local comment=\
"Block DNS Hijacking for Local area Network"
--
CTI中天新聞24小時HD新聞直播 │ CTITV Taiwan News HD Live|台湾のHDニュース放送| 대만 HD 뉴스 방송
人品是做人最好的底牌.
  • 520
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 520)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?