• 9314

那些年我們一起開的搞笑地產公司 五都法拍屋 9月爆量-歪樓篇

各三版再次調整!中繼設定沒問題.跟上次一樣把紅框卸掉克服極端擾通病.
NeverGiveUp!! wrote:
ABC各三版再調整...(恕刪)
/ip firewall filter
add action=jump chain=forward comment="DDoS Detection and Blocking" \
connection-state=new jump-target=detect-ddos
add action=return chain=detect-ddos dst-limit=\
32,32,src-and-dst-addresses/10s
add action=return chain=detect-ddos src-address=192.168.88.1
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=\
10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=\
10m chain=detect-ddos
/ip route
add distance=1 routing-mark=ddoser-route-mark type=blackhole
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address-list=ddosed \
new-routing-mark=ddoser-route-mark passthrough=no src-address-list=ddoser
--
P!nk - Just Like Fire (2016 Billboard Music Awards Performance)
人品是做人最好的底牌.
上篇適合加與否.我會以紅字標示.基本上我會加上.也可不用加.但我看法是無異議.理應適用.
會出現干擾表示有因.所以建議加上比較好.但我會以紅字標示.以便提醒.所以決定是建議加上.
干擾事出必有因!這不僅僅代表暗流已掌握到全局.加上01版上文章又剛好面臨亂檢舉而亂排序.
製造這種盲點.遇到干擾沒關係.多加一台AP就解決了.確保機制正常運作.所以放平常心看待.
--
Best Scene from the movie Flight 1080p

人品是做人最好的底牌.
人品是做人最好的底牌.
各三版沒問題!中繼設定沒問題.因WebRTC.瀏覽器建議用Google瀏覽器即可.
用Google建議搭這套股割製作的WebRTC外掛.無線會出現干擾.這大部分都從這裡來.
若有用Opera的.它的WebRTC易被暗流作利用.故不建議就是.我建議改股割即可解決.
這麼多年沒用股割.對我而言上手是很快的事.設定差異不大.仍維持原來習慣的.
這樣一來就解決了暗流利用WebRTC這點通路來進行攻擊或監聽性瀏覽交行為.
微軟的Proxy我建議不要選.自動啥的都不要去勾選它.這次暗流來頭不小呢.它常搞我桌機.
這手法相當老練.是老手了.針對GDATA防毒而來的.只要防毒擋下必會當機.必須斷電再開.
AMD好處就是會當機.而英特爾是不會當.有感染風險或幕後運作.筆電英特爾就是很好的例子.
他相當了解GDATA.只要它能透過它專屬的通路去攻擊GDATA其中一顆防毒引擎就能癱瘓.
或它在植入檔案時刻意觸發GDATA防毒引擎而當機.運氣好斷個電重開就好.運氣不好需外接.
SSD最好處理的方式就是外接去把它某一個附加檔案移除才能正常開機.這是它最機掰毛的手段.
不過無所謂.我很少在用桌機.但我這次發願.希望他平安無事.不要被老天收命.
但我仍是希望它被老天收命.越快越好.這種人本來就不該存於世.眼紅就搞這套.就是想要入侵.
想要回到它習慣的那監聽的行為.才能夠滿足它的需求與慾望.這次老練捲土重來招式擺明是眼紅.
根本不用發啥願.我頂多抬頭看天.OS:老天.作這種事的主謀就交給祢處理掉.
以WebRTC鑽漏利用的行為.我建議瀏覽器用Google的.其餘就不推薦.
NeverGiveUp!! wrote:
ABC各三版確定無...(恕刪)

--
Daddy Yankee & Bad Bunny "Vuelve" (Video Oficial)
人品是做人最好的底牌.
各三版沒問題!中繼設定沒問題.把紅框的商地成功棍下架.用太久要休棍.
NeverGiveUp!! wrote:
ABC各三版沒問題...(恕刪)
/ip firewall filter
add action=accept chain=input comment=udp disabled=yes limit=\
1/7101w3d6h28m15s,0:packet protocol=udp
--
Ariana Grande - God is a woman (Lyric Video)
人品是做人最好的底牌.
各三版與中繼設定要更正.先更正NAT然後再更正中繼AP模式而忽略輸入閘道與DNS.
這時候用啥瀏覽器都好.只要WebRTC有做好.基本就不會透過中繼來玩他的雜耍與廣告通路.
這時候就想到去年抓耙子的事件就是眼紅檢舉而因為中繼沒輸入閘道與DNS才能倖免暗流的雜耍.
就是這裡有巧合的擋到.所以建議中繼模式一定要忽略輸入閘道與DNS.這樣哩來暗流就無法搞.
有用華碩當中繼的建議這樣做.這樣才能放心使用原廠韌體.這樣哩來他就無法利用網通寄生中繼.
怎麼樣!?怎麼樣!?怎麼樣!?有沒有好棒棒啊.就中繼忽略閘D才能把桌機被搞當機問題根除.
意思就是若你沒輸入閘D.沒閘D支持.他很難透過公器私用或廣告通路來雜耍.幸好去年沒白關.
那麼這樣哩來的毛問題都來自中繼AP.跟我想的一樣.通常網設最大的漏洞後門絕對都是在中繼.
所以網路有抓查暗流的資通網安.我的推測是只要鎖定專門會搞這套攻擊的手法.去追查就可查到.
番茄部分也如此.反正只要當中繼的AP僅輸入IP與遮兇罩.不管啥廠作中繼一律通通改手動設.
NeverGiveUp!! wrote:
ABC各三版沒問題...(恕刪)
/ip firewall nat
add action=masquerade chain=srcnat comment="IP Masquerading" \
src-address-list=LAN
--


--
Ariana Grande - God is a woman
人品是做人最好的底牌.

l6632154j wrote:
話說我最近開始上掏...(恕刪)


那很正常的,習慣就好
一雙玉臂千人枕、半點朱唇萬客嚐,還君明珠雙淚垂、恨不相逢未嫁時

economic wrote:
那很正常的,習慣就...(恕刪)



畢竟我買的都是普貨(代購集運一條龍的那種),結果集運遇到同批有人特貨沒照常申報這種事,希望還是不要太常遇到比較好啦。
人品是做人最好的底牌.
各三版稍作更正.中繼設定沒問題.火狐韋瓦第.個人建議這兩款瀏覽器.
建議不小心灌到CCleaner的.直接砍掉重灌.Opera與Google瀏覽器建議少用.
違法偷挖洨滴滴這個設定就有WebRTC選項.把勾勾取消即可甭圍挖洨滴滴.火狐要輸入指令.
輸入about:config督進去後就會看到密密麻麻的眾多敏感神經併.別擔心找不到G點.只要輸入.
像是media.peerconnection.enabled這條.選false把G點打開開.這樣WebRTC就能關閉.
Opera與Google瀏覽器不是不能用.普遍說是可以用.若遇到鑽WebRTC漏的暗流.
也是可以被利用的.就會類似像偷挖礦.或試圖對瀏覽器造成負擔.火狐是後來才發現它真的好用.
只要避開CCleaner軟體.一開始重灌.系統徹底更新完後.用Roguekiller掃.
掃好掃滿多掃幾次.接著安裝Revo移除軟體免費版的.這兩套基本有在用就夠維護Win10.
火狐算接近全避開使用JAVA的瀏覽器.當然廣告會顯示.對我而言它是我心目中的理想瀏覽器.
喂~!挖細小弟弟.這個好是好在它比Opera及Google瀏覽器還要穩.但稍有美中不足.
當我還打算決定要用喂~!挖細小弟弟.閃一個念頭說火狐不測嗎?這念頭說好的時候就決定火狐.
火狐的優勢是它能改成只要一關掉就馬上清光光.不需關閉後特別再開Revo清理瀏覽器暫存檔.
微軟的Edge就不用擔心.一律都避開WebRTC.若輸入上述督進去指令.要勾選它也可以.
若新手接觸來看上述的瀏覽器.僅Edge合格.它不需要使用者去設定取消WebRTC這功能.
NeverGiveUp!! wrote:
ABC各三版與中繼...(恕刪)
--
紅框這條順便補A版漏的.接續哩來哩來各三版會新增根據原廠此規則而設的紫框.
/ip firewall filter
add action=jump chain=forward comment="Make jumps to Virus ports chain" \
jump-target=virus
--
紫框用紅字標示刪除不再引用.
--
2018/07/23更正:
/ip firewall filter
add action=drop chain=input comment="Drop Invalid(Input) packets" \
connection-state=invalid
add chain=input protocol=tcp connection-limit=100,32 \
action=add-src-to-address-list address-list=blocked-addr \
address-list-timeout=1d comment="DoS attack protection / SYN Flood protect"
add chain=input protocol=tcp src-address-list=blocked-addr \
connection-limit=3,32 action=tarpit
add chain=forward protocol=tcp tcp-flags=syn connection-state=new \
action=jump jump-target=SYN-Protect
add chain=SYN-Protect protocol=tcp tcp-flags=syn limit=400,5 \
connection-state=new action=accept
add chain=SYN-Protect protocol=tcp tcp-flags=syn connection-state=new \
action=drop
add action=jump chain=forward comment="DDoS Detection and Blocking" \
connection-state=new jump-target=detect-ddos
add action=return chain=detect-ddos dst-limit=\
32,32,src-and-dst-addresses/10s
add action=return chain=detect-ddos src-address=192.168.88.1
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=\
10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=\
10m chain=detect-ddos
add action=drop chain=forward connection-state=new src-address-list=ddoser \
dst-address-list=ddosed
add action=jump chain=forward comment="Make jumps to new chains" \
protocol=tcp
add action=jump chain=forward jump-target=udp protocol=udp
add action=accept chain=forward comment=\
"Accept All new(Forward) packets connections from local network" \
connection-state=new in-interface-list=LAN
add action=drop chain=forward comment="Drop Rule - Forward Chain"
/ip settings
set rp-filter=strict tcp-syncookies=yes
/routing filter
add action=discard chain=myfilter prefix=192.168.88.0/24 prefix-length=8-32
add action=accept bgp-communities=65332:888 chain=myfilter set-type=blackhole
add action=discard chain=myfilter
/routing bgp instance set default out-filter=myfilter
/ip firewall filter
add action=jump chain=forward comment="DDoS Detection and Blocking" \
connection-state=new jump-target=detect-ddos
add action=return chain=detect-ddos dst-limit=32,32,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=\
10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=\
10m chain=detect-ddos
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address-list=ddosed \
new-routing-mark=ddoser-route-mark passthrough=no src-address-list=ddoser
/ip route
add distance=1 routing-mark=ddoser-route-mark type=blackhole
--
個人建議.若沒用到的功能.把它關閉.
各三版於2018/07/21新增及排序更正.確定最終更正版.
說明就是這次更正即使遇到暗流廣告通路的試探.很快被這版本打槍.中繼照番茄設定就做得很好.
特徵會看到.但很快就消失.這類似丟釣餌然後待回報.機器猴上線囉.01歧視部隊們做好準備.
但我得到的結果就是這版能解決.我會特地故意留一筆.然後去運動.運動一段時間回來再稍修改.
從大自然得到不同的靈感.暗流也很聰明.只要版本更動.他們會讓你適應一段時間然後釣餌出現.
釣餌出現的時候.我更確定而嘴角上揚.最後我就從官方原廠那複習了好幾種版本而嘗試不一樣的.
最終這版本最接近理想的.把外掛關掉等釣餌.釣偶出現就表示他一開始遇到某條規則最後仍卡關.
--
好啦!認真一點.經過這次稍微修正.這次暗流GG了.只是記錄攻擊會很頻繁.這樣才是合理的.
紫字僅B與C版才有.A版沒有.2018/07/22再次修正.
--
近日更正各三版時轉發沒作用.效果很好.於是把C版更動.三版我薦用C版.
--
ABC三版大致完成補足了.中繼設定有做好就可放心採用Shibby版番茄韌體.
--
2018/07/25更新誌:
因應廣告通路.把DDoS Detection and Blocking規則卸下.缺點干擾會較頻繁.
/ip firewall address-list
add address=192.168.88.2-192.168.88.254 list=LAN
/ip firewall nat
add action=masquerade chain=srcnat comment="IP Masquerading" \
src-address=192.168.88.0/24
/ip firewall filter
add action=accept chain=input comment=\
"Accept all(Input) packetsconnections from local network" \
src-address-list=LAN
add chain=icmp protocol=icmp comment="Drop ICMP(Type8) packets" \
icmp-options=!8:0 action-accept

add action=drop chain=forward comment="Drop LAN -> UDP(53,433)" \
dst-port=53,443 log-prefix="Drop LAN -> UDP(53,433)" \
protocol=udp src-address-list=LAN
/ip settings
set rp-filter=no tcp-syncookies=no
/system script
add name=Blocklister_download_Ads owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/ads\" dst-path=\
ads.rsc; /import file-name=ads.rsc;"
add name=Blocklister_download_Spyware owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/spyware\" dst-path=spywar\
e.rsc; /import file-name=spyware.rsc;"
add name=Blocklister_download_Malwaredomainlist owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/malwaredomainlist\" dst-pat\
h=malwaredomainlist.rsc; /import file-name=malwaredomainlist.rsc;"
add name=Blocklister_download_Blocklistde_apache owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/blocklistde_apache\" dst-pa\
th=blocklistde_apache.rsc; /import file-name=blocklistde_apache.rsc;"
--
各版於2018/07/25新增全補齊:心得只有超爽的!以後阿就放心了.
下框海藍字設回橋接即可.我終於懂了.嘻嘻.這樣才是正確的.若設!WAN會有毛毛蟲的問題.
這問題要去問毛.因為用Roguekiller掃到毛毛蟲.會有微軟隱藏程序似於VT清不掉.
於是把!WAN改掉就掃不到了毛毛蟲了.毛毛蟲再見.關機過程中若沒有突出閃現框格然後消失.
那就恭喜你.網路與電腦就沒問題了.暗流也相當精明.在廣告機制關閉會特地藉谷歌的廣告通路.
來特別突出廣告.但只能讓他們用通路試探.無法入侵.他們只能瞎猜.但無法摻透.
若要設!WAN有個條件就是來源把LAN名單加進去.但我已改觀.來源不設LAN名單較恰當.
若來源不設LAN名單的唯一條件就是僅有在輸入介面設橋接.這樣就行了.就不會被跳到轉發處.
這是讓我改觀的重點.若設來源名單或地址會有缺點.就是跳到轉發哪裡.很顯然!WAN行不通.
--
2018/07/25點5(過半天的意思)更正:
最後更正.找到問題.原來轉跳發那忘記拿掉而被利用.拿掉後.問題順利得到解決.
經測試.01空白處廣告框正式被谷歌廣告業務部承租廣告取代.這下已解決.暗流廣告通路GG.
下框紅標字.在A版已做順序更動.放在Jump for icmp forward flow上面擊渴.順序已排列.
大致上規則這樣就完善了.主要問題是公器私用的廣告通路.能降低他的叨擾.對我來說相當不易.
設定從輸入介面跳到直接指定來源地址.用意在慎防降低對方主機在進行點對點時趁虛而入的機率.
缺點也不是沒有.就前面提到的干擾.會透過主機或合法的U2B來強制插樁廣告.若他受到阻礙.
就影響WiFi封包傳輸過程造成延遲.個人研判應是利用鄰近寄生AP透過廣告通路干擾玩很大.
他就像在吶喊說林北就是要搞你.不過我也沒再怕的.因為剩下的純粹就利用廣告玩起廣播風暴擾.
比較該注意就是DDoS Detection and Blocking.我認為沒問題.但缺點是廣告頻率會變很多.
然後要更新是把Make jumps to Virus ports chain這條放在Drop LAN -> UDP(53,433)下面.
這種都是很講究隨即性的.有時候規則順序的擺放都有關聯.不能說有放就好.封包通過走哪到哪.
都有固定性.但今天是有人會特別針對.所以規則排放必須要放接近於對位.若主機在回應被加料.
要怎麼去應付.像腳本也是很好的例子.早就有高手在主機端側錄.當他知道我用了嗨捷克的腳本.
他就會加一點料.這有點類似臭蟲.必須要一面調整一面重啟.才能避開腳本無法被執行的受限制.
ROS重啟是最快的.腳本重寫過.必須要在很快的時機讓他無法找到時才能擺脫這個隱藏的臭蟲.
所以之前在貼腳本時就以被擅改.就是本身ROS裡面有蟲的情況下.做了備份指令輸出時會影響.
也會影響紀錄郵件的傳送.我遇到的問題跟別人不太一樣.我遇到的狀況較接近敏感神經痛的那種.
基本上大致上這樣就差不多.因為試過很多種版本.每一種版本遇到的毛問題的現象都不太一致性.
會確定這一版的原因在於與其設輸入介面不如改設來源地址.設來源地址就不會有爭議.而且很低.
當連線時我只要來源地址有交封包出去就好.其餘怎樣都不干我的事.即使輸入介面是啥都不要緊.
因為不甘我的事.你要玩請自便.想回應.很抱歉.都說了在封包抵達之後的後續一律不干我的事.
要回封包可以.請照規矩須經符合通過的規則.這裡就是要你排隊.若要插隊只有浪費時間這選項.
對噢.突然想到.下框的綠巨人好客也按照規矩來.放在Jump for icmp input flow的下面.
然後擋踹的放在最上面.這樣就完成標準的排列.進來時就會先擋.若轉發被搞也照順序而被阻擋.
A版更正把Make jumps to Virus ports chain這條放在Jump for icmp forward flow上面.

/ip firewall filter
add action=accept chain=input comment=\
"Accept all(Input) packetsconnections from local network" \
src-address-list=LAN

add action=jump chain=forward comment="Make jumps to Virus ports chain" \
jump-target=virus

add action=drop chain=input comment="Drop Rule - Input Chain" \
log=yes log-prefix="Drop All"

/system scheduler
add interval=10h11m12s name=DownloadDshieldList on-event=\
"/system script run Blocklister_download_Dshield" policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-time=startup
add interval=13h11m31s name=DownloadHijackedList on-event=\
"/system script run Blocklister_download_Hijacked" policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-time=startup
/system script
add name=Blocklister_download_Dshield owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/dshield\" dst-path=\
dshield.rsc; /import file-name=dshield.rsc;"
add name=Blocklister_download_Hijacked owner=admin policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\\
tool fetch url=\\"https://blocklister.gefoo.org/hijacked\" dst-path=\
hijacked.rsc; /import file-name=hijacked.rsc;"
/ip firewall raw
add action=drop chain=prerouting comment="Drop Dshield" log=yes \
src-address-list=dshield_list
add action=drop chain=prerouting dst-address-list=dshield_list log=yes
add action=drop chain=prerouting comment="Drop Hijacked" log=yes \
src-address-list=hijacked_list
add action=drop chain=prerouting dst-address-list=hijacked_list log=yes
--
2018/07/26誌:
下框僅適用於A版.排列也更動.藍色放紅色下面好好吃.這樣擋轉發就能正常運作.
--
2018/07/27誌:
下框萊姆綠引用於這篇而修飾.不這樣做的話.對內鬼發動的DDoS無法達到防堵.
內鬼的定義是內部有人在搞與內部有人不自愛使裝置被寄生.我終於等到.後來想到萊姆綠能因應.
這一切都為了通路而搞出來的.萊姆綠之前仍有機會.當內部裝置對ROS主IP請求DNS解析.
這就能透過內部裝置搞掉DNS解析請求.然後發動DDoS以致ROS無法得到DNS解析請求.
最後添增內部負載使其癱瘓ROS.不過ROS也非省油的燈.遇到這種狀況不可收拾會自行重啟.
尤在ROS擋廣告機制運作下.特別容易被鑽刁.因為對暗流來說這是一場夢魘.當設來源位址時.
暗流就想到這招來對應.意思是他知道設來源位址.沒關係.老子就搞個內部裝置來發動DDoS.
在萊姆綠沒歸來之下.差不多一天就找到能搞的缺口.應變滿快的嘛!萊姆綠的歸來.好爽好爽啊!
到這裡為止就已完善.萊姆綠之前就注意到OUT的ICMP有大量封包.就能知道區網已有內鬼.
只是我在等待他的發動.其實我早知有內鬼.但我仍閉一隻眼.就有兩種可能的不當一回事來看待.
這樣才能讓立場盡可能的客觀.即使發生了.但不願意對這種鳥事計較.即使知道但只能當被寄生.
不過沒關係.當有人越挑戰自己的底線時就必須要設法擺脫.他就是要讓自己跟他一樣假掰機掰的.
若無法擺脫.那就是代表能耐不過如此.我也說過.人只有在最接近神的境界.視界才能看得更廣.
若一昧地無聊試探就像老一輩偏執偏頗者認為你不行.一定要這樣那樣.一次又一次又再次連續性.
講白了點這樣就已不再是純粹地磨練人性.而是針對人而來.擺明就對人歧視.好來找個藉口罷了.
更直白點就是有病.這種病會傳染.人性思維若不作維護保養.連有跟它們一樣的精神病都不自知.
--
順序的最後更正:萊姆綠要放在紅色的下面.下一步的任何封包都須經過濾才能放行.
這樣才是.一開始紅色就先擋.進入萊姆綠的雙向過濾.經過轉跳發再次過濾.最後有效的雙向通.
無效的被擋掉.這裡就沒有爭議.等等.這樣還是有爭議阿.最後有效的雙向通.有機會構成鑽漏.
正確是這樣沒錯.一開始紅色先擋經由轉跳發把不好的埠先過濾.再經由有效的雙向通.經由按摩.
把無效的擋掉.接著就進入萊姆綠反DDoS機制.這樣才能兼顧到.順序已敲定!這樣就沒問題.
萊姆綠還沒加入之前.就被針對.從OUT的ICMP躁動就能知道.把萊姆綠投放在該處準沒錯.
這版沒意外的話.應是更正的最終版.已把暗流能利用的喀擦掉.因版本從我這出來會必先針對我.
--
2018/07/29僅作順序小更正(順序若照原來上段27日那一段.就不用特地去異動.):
萊姆綠放在紅穴下面.這樣才好吃.噢~不!是對內部遭遇阻斷攻擊時可減緩之作用.
順序再次更正.回到上一段27日提到的即可.還有一個小提醒.ROS的CPU建議降時脈頻率.
萊姆綠確實有效.順序會建議回到27日那篇.是因整個排序看下來是無誤的.也熬過尖峰的滿載.
故建議把萊姆綠由經塗海藍色小精靈的下面好涼快.整個環節對new這種條件來說排列是這樣排.
放在下面有原因的.若萊姆綠轉發在下一進步或流程時雙向通過.必會先經過萊姆綠的上面搖很大.
萊姆綠的扮演在於上面都搖完了.A經過埠篩選再經過有效的雙向通.最後再通過萊姆綠過濾出去.
若B經過埠的篩選沒過就GG了.不會經由有效的雙向通.C若都通過了但是要來DDoS的時候.
萊姆綠就會馬上端出變型莖剛下棋啦.於是把C督到喊啊!妹妹要壞掉了妹妹真的真的要壞掉了啦!
若萊姆綠放在紅色下面.會導致中繼AP面臨阻斷式干擾.所以順序上的排列.也就是之前提到的.
後來才發現萊姆綠要放對位子.它才能夠發揮它的作用而避開無端緊要的中繼AP無線阻斷式干擾.
時脈通常建議降選項裡頭的低一格就好.若以RB450G為例.建議從600降到4XXMhz.
不過對噢.RB450G可以不用醬.不影響運作的話.不用降.以RB951-2N就一定要降.
也許有人會質疑.它400已經很夠了.在降不會變更差嘛!正好相反.個人沒拆過它機殼看內部.
只能評斷說他晶片就算有散熱片但可能很小.所以每次到腳本重疊執行時.觀察過程替他把捏冷汗.
但要在網路沒有忙碌的情形下.它就能PASS.不過這次個人就給他實際實驗.改300Mhz.
運作個幾天看看.發現很有效.在腳本重疊執行時.CPU雖滿載.但網路也仍能維持不錯的穩定.
不會造成快瀕臨當機的邊緣界線.若RB951-2N處理器散熱片面積大一點.原時脈就能適用.
或許維持原頻率時脈運作時.遇到重疊執行的腳本.處理器進入滿載時的廢熱因被散發而維持運作.
我們都知道每一個東西都會有正常工作溫度.也有臨界工作溫度.也有很多種外力環境影響的溫度.
以個人這次的降頻實驗來降低處理器因散熱片無法飽和熱能而使處理器在面臨高溫時無法繼續運作.
所以從ROS也能知道一件事.就是臨界值.物的臨界值.只要掌握熟悉臨界值就能確保萬無一失
在執行腳本時.能確保順暢.即使腳本的時間排序在輪替時.重疊執行機率發生時.它會進入滿載.
滿載時.這時候就是ROS最脆弱的時候.也會稍許影響到網路.但也須待腳本執行完畢才會正常.
所以已證實這版就是家用最終版.在這版.個人已確認過了.中繼AP尤其用華碩路由器的皆受用.
意思是以個人刻板印象的N66U藉由這版後.N66U用原廠韌體作中繼AP已趕上AC66U.
也就是說徹底解決了N66U的刻板印象.也許跟原廠韌體新版有關.但個人不這樣認為.而這次.
徹底把中繼的不完美補強起來了.也代表這裡就能減少元件汙染環境的資源浪費.而替地球做環保.
往後的日子.這版不會再作更動了.而暗流聯盟會越來越無聊了.就讓他們猛刷存在感而致無聊死.
/ip firewall filter
add action=drop chain=forward comment="Drop LAN -> UDP(53,433)" \
dst-port=53,443 log-prefix="Drop LAN -> UDP(53,433)" \
protocol=udp src-address-list=LAN

add action=jump chain=forward comment="Make jumps to Virus ports chain" \
jump-target=virus

add action=drop chain=forward comment="Drop Invalid(Forward) packets" \
connection-state=invalid

add action=jump chain=forward comment="DDoS Detection and Blocking" \
connection-state=new jump-target=detect-ddos
add action=drop chain=forward connection-state=new src-address-list=ddoser \
dst-address-list=ddosed
add action=return chain=detect-ddos dst-limit=50,50,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddosed address-list-timeout=\
10m chain=detect-ddos
add action=add-src-to-address-list address-list=ddoser address-list-timeout=\
10m chain=detect-ddos

add action=accept chain=forward comment="Block Bogon" \
src-address-list=RAWBOGONS
add action=accept chain=forward dst-address-list=RAWBOGONS

add action=jump chain=forward comment="Jump for icmp forward flow" \
jump-target=icmp protocol=icmp
--
2018/07/30誌:
紫框的萊姆綠更換成這版本.為了因應瀏覽器阻斷.個人把TOR規則推出來引用.前幾年都用它.
比方若暗流從網頁來做嘗試入侵而搞阻斷來試圖斷掉與網站的連線.紅框規則就受用.
不得不說.紅框確實有用.到目前為止.若中途無線突然斷掉馬上復連.那就是裝置遭遇嘗試入侵.
會出現斷連求自保.這攻擊來自對22埠的試探.不僅改善了無線與瀏覽器常見遭遇的入侵式阻斷.
好消息是已經進入正常運作一段時間了.即使遭遇到暗流的試探.也不用太擔心.這版任務已完成.
/ip firewall address-list
add address=98.206.110.253 list=TOR-SERVERS
add address=80.237.226.75 list=TOR-SERVERS
add address=199.48.147.35 list=TOR-SERVERS
add address=173.254.192.37 list=TOR-SERVERS
add address=88.198.35.251 list=TOR-SERVERS
add address=77.247.181.164 list=TOR-SERVERS
add address=173.254.192.38 list=TOR-SERVERS
add address=192.251.226.205 list=TOR-SERVERS
add address=85.112.165.71 list=TOR-SERVERS
add address=76.73.48.211 list=TOR-SERVERS
add address=217.115.137.222 list=TOR-SERVERS
add address=76.73.48.210 list=TOR-SERVERS
add address=199.48.147.41 list=TOR-SERVERS
add address=83.142.228.14 list=TOR-SERVERS
add address=77.247.181.163 list=TOR-SERVERS
add address=188.138.82.143 list=TOR-SERVERS
add address=77.247.181.165 list=TOR-SERVERS
add address=184.172.20.159 list=TOR-SERVERS
add address=199.48.147.38 list=TOR-SERVERS
add address=173.254.192.36 list=TOR-SERVERS
add address=87.225.253.174 list=TOR-SERVERS
add address=216.17.108.63 list=TOR-SERVERS
add address=137.56.163.46 list=TOR-SERVERS
add address=199.48.147.36 list=TOR-SERVERS
add address=204.45.133.189 list=TOR-SERVERS
add address=91.143.81.16 list=TOR-SERVERS
add address=85.228.194.157 list=TOR-SERVERS
add address=213.103.195.84 list=TOR-SERVERS
add address=137.56.163.64 list=TOR-SERVERS
add address=82.94.251.204 list=TOR-SERVERS
add address=199.48.147.40 list=TOR-SERVERS
add address=195.242.152.250 list=TOR-SERVERS
add address=74.120.13.132 list=TOR-SERVERS
add address=62.220.135.129 list=TOR-SERVERS
add address=204.8.156.142 list=TOR-SERVERS
add address=199.48.147.46 list=TOR-SERVERS
add address=68.169.35.41 list=TOR-SERVERS
add address=94.75.215.53 list=TOR-SERVERS
add address=85.17.97.19 list=TOR-SERVERS
add address=74.120.12.135 list=TOR-SERVERS
add address=87.225.253.173 list=TOR-SERVERS
add address=199.48.147.42 list=TOR-SERVERS
add address=91.143.90.155 list=TOR-SERVERS
add address=38.229.70.42 list=TOR-SERVERS
add address=188.72.225.172 list=TOR-SERVERS
add address=188.40.41.115 list=TOR-SERVERS
add address=87.118.104.203 list=TOR-SERVERS
add address=62.141.58.13 list=TOR-SERVERS
add address=199.48.147.39 list=TOR-SERVERS
add address=93.11.116.22 list=TOR-SERVERS
add address=96.236.44.173 list=TOR-SERVERS
add address=76.73.85.122 list=TOR-SERVERS
add address=199.48.147.37 list=TOR-SERVERS
add address=188.104.135.148 list=TOR-SERVERS
add address=188.40.51.232 list=TOR-SERVERS
add address=188.40.32.154 list=TOR-SERVERS
add address=178.162.166.13 list=TOR-SERVERS
add address=178.63.16.48 list=TOR-SERVERS
add address=83.169.0.7 list=TOR-SERVERS
add address=38.229.70.47 list=TOR-SERVERS
add address=38.229.70.34 list=TOR-SERVERS
add address=109.201.131.11 list=TOR-SERVERS
add address=38.229.70.33 list=TOR-SERVERS
add address=38.229.70.32 list=TOR-SERVERS
add address=38.229.70.31 list=TOR-SERVERS
add address=38.229.70.37 list=TOR-SERVERS
add address=38.229.70.46 list=TOR-SERVERS
add address=38.229.70.51 list=TOR-SERVERS
add address=38.229.70.52 list=TOR-SERVERS
add address=38.229.70.53 list=TOR-SERVERS
add address=38.229.70.54 list=TOR-SERVERS
add address=68.169.35.42 list=TOR-SERVERS
add address=74.120.12.140 list=TOR-SERVERS
add address=74.120.12.131 list=TOR-SERVERS
add address=74.120.12.130 list=TOR-SERVERS
add address=74.120.12.129 list=TOR-SERVERS
add address=76.73.85.123 list=TOR-SERVERS
add address=76.73.85.124 list=TOR-SERVERS
add address=76.73.85.125 list=TOR-SERVERS
add address=76.73.85.126 list=TOR-SERVERS
add address=80.237.226.72 list=TOR-SERVERS
add address=80.237.226.73 list=TOR-SERVERS
add address=80.237.226.74 list=TOR-SERVERS
add address=80.237.226.76 list=TOR-SERVERS
add address=80.237.226.77 list=TOR-SERVERS
add address=80.237.226.78 list=TOR-SERVERS
add address=80.237.226.79 list=TOR-SERVERS
add address=82.94.251.206 list=TOR-SERVERS
add address=87.225.253.172 list=TOR-SERVERS
add address=173.254.216.67 list=TOR-SERVERS
add address=192.251.226.204 list=TOR-SERVERS
add address=193.23.244.0/24 list=TOR-SERVERS
add address=199.48.147.34 list=TOR-SERVERS
add address=199.48.147.43 list=TOR-SERVERS
add address=199.48.147.44 list=TOR-SERVERS
add address=199.48.147.45 list=TOR-SERVERS
add address=217.115.137.220 list=TOR-SERVERS
add address=217.115.137.219 list=TOR-SERVERS
add address=66.230.230.230 list=TOR-SERVERS
add address=173.254.216.69 list=TOR-SERVERS
add address=91.208.34.12 list=TOR-SERVERS
add address=188.40.172.119 list=TOR-SERVERS
/ip firewall mangle
add action=add-src-to-address-list address-list="New Tor-Users" \
address-list-timeout=5m chain=prerouting comment="New Tor Version" \
disabled=no dst-port=22 protocol=tcp log=yes
add action=add-src-to-address-list address-list=Tor-Users \
address-list-timeout=5m chain=prerouting comment="Tor Users" disabled=no \
dst-address-list=TOR-SERVERS dst-port=443 protocol=tcp log=yes
/ip firewall filter
add action=drop chain=forward comment="Drop new TOR version" disabled=no \
src-address-list="New Tor-Users"
add action=drop chain=forward comment="Block TOR browser" disabled=no \
src-address-list=Tor-Users
/ip firewall raw
add action=drop chain=prerouting comment="Drop new TOR version" log=yes \
src-address-list=New Tor-Users
add action=drop chain=prerouting dst-address-list=New Tor-Users log=yes
add action=drop chain=prerouting comment="Drop TOR-SERVERS" log=yes \
src-address-list=TOR-SERVERS
add action=drop chain=prerouting dst-address-list=TOR-SERVERS log=yes
--
2018/08/02誌:
從Comodo軟防給個人很多回味的靈感.這次建議把祖母綠拿掉.噢~不!是萊姆綠規則卸掉.
然後ABC各三版裡面.其實C版最適合.A版擋轉發規則也可以忽略掉.這樣就可以.最主要是.
ICMP.基本上就這樣.因為我們給來源設位址出去時.對方主機要收到一律經轉發有效雙向通.
其餘不通的就不通.當我們要進行下一步地連線時.也是一樣從來源位址出去.有效雙向通經轉發.
整個防火牆就這樣給它自己運作.接著軟防Comodo就真的很好用.怎麼用?谷歌輸入關鍵字.
若能找到設定出處於PTT防毒板的.那就是方向了.建議模式嚴謹些採用PS.設定都相差不多.
為啥會用Comodo.電腦硬體板有個自戀狂說推只有那位最不會幹幹叫.只有我們都會幹幹叫.
剛好看到那位被自戀狂推不會幹幹叫的那位發布Comodo新板.個人就直接從官網阿莎力安裝.
Comodo的DNS我是沒用.安裝完後.用Roguekiller掃.ok.先從原廠預設.
運作一段時間後.終於有時間了.趕緊找方向.一定就是PTT防毒板了.個人以前就從那裡開始.
很穩定很棒棒.然後暗流鄰近在玩的寄生AP攻擊試探要GG了.不過既要拆我的台.我就拆它台.
蠻杆謝那位自戀狂推薦最不會幹幹叫的那位發佈Comodo出新版的文.然後我就回文它很受用.
不過阿很爽的是暗流要沒哏了.人性使然有趣在於過程的應變.沒這應變能力.它就被打回原形了.
--
還有另提醒是Switch(包括半殘功能)的部分.只要不是1236偷工減料那種其餘都可以.
之前不推TP-Link的TL-SG105可以放心使用.其實它半殘的IGMP功能仍有作用.
缺點就無線會常常遇到干擾.但它這樣就對了.以暗流入侵中繼功力.遇到它必會大力干擾來打壓.
多虧了Switch它的半殘功能.才能讓個人透過ROS的擋廣告機制看出廣告通路的端倪把戲.
--
粉紅框更正NAT部分.這樣就行了.暗流以往愛搞干擾啥的即將要失效了~失效了.
/ip firewall address-list
add address=192.168.88.0/24 list=LAN
/ip firewall nat
add action=masquerade chain=srcnat comment="IP Masquerading" \
out-interface=pppoe-out1
--
Iggy Azalea - Kream ft. Tyga
人品是做人最好的底牌.
  • 9314
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 9314)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?