AP設定更新於2024/01/18至終全完結.被逼到受不了,只好出大絕.
官方版本都淪陷,試了很多次,不是被釣魚就是手機被探測入侵,不是搞阻斷就是搞路由.
台灣真的是網路犯罪天堂.去年我本來打算要出大絕,想想還沒遇到真正的情況,先藏牌.
這期間真的是遇到不能再睜一隻眼閉一隻眼,乾脆花時間一條條弄好,把常用的埠做整理.
這很有效,基本上打趴很多了,專業駭客要入侵,應該會很頭大,因為規則就是這麼強大.
--
在9點27分左右更正規則,這下就可以放心使用,駭客要入侵,這種規則絕對有難度的.
內部就設定開放埠,本來想列個通訊軟體通訊埠表單,可是範圍太浮動,於是乾脆設範圍.
這樣設計很棒,這下應該是完全打趴常監聽我家網路的網軍團隊,到今天截止了,結束了!
--
手機被探測入侵是指手機已經被嘗試透過後臺漏洞,尤其是蘋果舊款手機,至於新款手機,
早期有,徵象是平常掃指紋或臉部辨識開鎖,卻變成輸入數字密碼開鎖,這情況下的狀態,
以正常螢幕開鎖來講是不會觸動數字密碼鎖,除非是嘗試多次錯誤才會變成數字密碼開鎖.
這種情況很少見,以資安的角度看,百分之一百被嘗試後檯做探測入侵,入侵失敗而導致.
寶貝:)開心最重要!
稍早花點時間把規則修正.這樣就可以了.規則去向定義得一清二楚,版本全部已完結.
--
上述確定很完整,祝大家未來順利,凡事心安萬事順.
--
01/14更正:不好意思,跳轉這樣設定才是對的.
--
01/16第二次更正:CAPsMAN設定建議用官方.
--
01/17再次更正:規則這樣就可以了.不用怕DDoS,還有另一規則,近期再分享.
寶貝:)開心最重要!
版本改完了,舒服!\跑掉的部分已修改好,當然還有另一個版本,過幾年以後再說!
寶貝:)開心最重要!
AP設定更新於2024/01/27至今通通全完結.網軍這下全部慘死了.
--
6點55分:細節再修正.A與B兩版因架構不同而所有變,規則果真顧慮很周詳.
--
01/20已刪減LAN Port Scanners.
--
01/21更正版本原先是對的.DNS重定向來源設介面會出事,故設位址較恰當.
--
01/23更正:A版太強大.已全面啟動.DNS重定向拿掉沒毛病.這樣子反而更好.

--
01/24已更正:CAPsMAN設定改鑰證方式及NAT的DNS重定向拿掉即可.
--
01/25再更正:CAPsMAN設定改回昨日的及A版規則微異動.這樣就行了.
--
01/26再次更正:A版已更正,下面更改即可.可以減緩無線阻斷的咒術.
--
哎呀~厲害!這麼快就破了,既然這樣,異動把標記拿掉,cake改回原來的版本.
A版就是這麼強,強到咒靈網軍都想破解,常見是插廣告追蹤咒術來阻斷無線這輪迴伎倆.
研究一下分類標記,這部份真的好玩!我打算收回cake領域,改回用PCQ領域展開.
--
01/27:先前的標記沒問題,加上cake可應用在QT,速度雖達標.但效果不彰,
改回原版本.A版規則很強大,強到接近跟我時間秒準一樣,較可惜是廣告樁追蹤不罷手.
這個我就沒辦法,有成功但破功,唯一確定是A版比起之前採用官方版本穩,看不到對手.
A版看起來很極端,但事實它保護做得接近完善,除非你自己手機有被駭客知道帳號密碼,
甚至點過詐騙連結填寫個資或帳密登入,即使內部裝置被當標靶,觸及規則被禁止很正常.
A版規則寫得很條理,若內部無線連網裝置因觸規被鎖IP,不用懷疑就是該裝置出問題.
接下來,我想沒意外的話,這版本到今天就截止,至於無線常常被阻斷,請放平常心看待.
這禮拜玩得很開心,大致上到今天為止,沒意外的話,A版可以讓網路穩定到很多年以後.
--
最後一次再更正,QoS與標記套用cake與繼續用原來的,過濾表單停用兩條不阻擋,
過濾表單DNS主機新增常用的,不新增須等ISP的解析才正常,這樣太慢,建議新增,
防火牆規則底停用阻擋減輕路由器負擔讓路由器扮演傳遞角色,路由表要拿掉,總算明白,
官網討論區有個傢伙的定義被官方下架,難怪我之前用時怪怪,因為穩定度有差,接下來,
不處理網軍,日後會遇到嚴重性的WiFi阻斷,而且是日常,我只能改到這裡,掰掰!
--
/queue type
add kind=pcq name=PCQ-Download pcq-classifier=dst-address
add kind=pcq name=PCQ-Upload pcq-classifier=src-address
/queue tree
add burst-limit=100M burst-threshold=70M burst-time=15s limit-at=60M \
max-limit=90M name=PCQ-Download packet-mark=Download-packet parent=global \
queue=PCQ-Download
add burst-limit=40M burst-threshold=28M burst-time=15s limit-at=24M \
max-limit=36M name=PCQ-Upload packet-mark=Upload-packet parent=global \
queue=PCQ-Upload
/ip firewall mangle
add action=mark-packet chain=prerouting new-packet-mark=Upload-packet \
passthrough=yes src-address=192.168.88.0/24
add action=mark-packet chain=postrouting dst-address=192.168.88.0/24 \
new-packet-mark=Download-packet passthrough=yes
寶貝:)開心最重要!
AP設定更新於2024/01/29全完結.
--
這次更正的是CAPsMAN,設定跟之前有點不同,唯一不同是它可以設定頻率與指定.
CAKE與FQ不建議用,因為有駭客用它來監聽封包,監螢幕?前天電腦剛開機就當機,
在進入作業系統後十分鐘內就莫名當掉,winbox正常運作,底部全當,可見是失敗,
電腦重開機就正常,QoS還是用PCQ作流量管理較穩定,至於CAPsMAN新設定,
等之後入手MikroTik最新的AP(WiFi6-AX)後,會花時間去釐清這塊.
CAPsMAN小修改一下.若用中華的DNS,不難查覺到會有一堆IP作Ping,
當Ping完後,接著它能透過跳板AP劫持DNS,但遇到A版而觸規被阻擋ICMP.
這就是造成手機裝置或無線裝置在閒置下而被阻斷,當遭遇到阻斷時,該裝置被跳板嘗試,
若用CloudFlareDNS,該跳板會嘗試連結無線裝置,但阻斷還是如照常發生,
然後用可能也是跳板外部IP對路由器進WAN的IP隨機埠5xxxx而被防火牆阻擋,
若你用中華DNS,阻擋ICMP的來源卻是中華DNS主機就表示駭客試圖劫持DNS.
看能不能順利取代無線WiFi來植入假資訊,這跟CAPsMAN設定一點關聯都沒有,
證實這些異常現象都來自駭客,所以設定上完全沒問題,若用其他DNS,它就會想辦法.
在你無線裝置閒置時,它會透過裝置APP的服務作連線,結論DNS建議用中華比較好.
你若用其他DNS,它都有辦法,你若用中華,它只能到中華DNS主機的那一端就被擋.
你若用安卓而谷歌DNS主機不在A版,那一開始被擋掉,然後一連串IP就入阻擋列表,
意思是說你還是可以用,只是該裝置無法被其他的裝置玩弄,為啥一定要用到中華DNS?
你想想,你ISP源頭是什麼?中華就是要用中華,源頭主機到用戶端,這一段是沒問題.
但若用其他的DNS,它透過中華DNS轉到該DNS主機,這一段若有心人作中間劫持.
那不就被看光光,若你連的網路DNS真被它劫持,你上網頁用APP它給你轉到假主機,
哪一個比較保險?雖說其他家DNS有它的好處,網路犯罪在台灣是天堂,沒這麼好康的.
前陣子某篇騙房產的新聞,同樣意思是透過假好康活動留下個資,然後偽造資訊入手房產.
至於會有一堆IP對路由器WAN的IP作Ping,主要是掌握到DNS主機然後偽造,
方便好劫持,也好做事,這次遇到A板就不一樣,它只能瞎猜,因為不能tracert,
雖能ping,它就只能瞎猜透過中華DNS的主機去做個Ping(3:13)作劫持.
至於CAPsMAN介面設定參考官方WiKi是沒有說錯,至於無線裝置為啥觸到掃埠?
有很大的因素就是裝置被劫持.在跳板試圖劫持底下的過程裡面,你使用它,它就會觸規.
跟CAPsMAN介面設定有關係,你若用官方WiKi版本的就會這樣,但官方沒說錯.
若CAPsMAN介面用非官方設定也沒問題,都不會觸規,這樣合理嗎?一定不合理嘛!
--
CAPsMAN設定頻率區分與AP的MAC碼指定,目前套用A版尚未觸規,真的有差.
QoS的CAKE與FQ部分,近期還會再做測試,畢竟這兩個功能在QoS還是很好用.
QoS的CAKE贏很多,故採用CAKE,至於在Q樹裡,需要搭配快速通道才會好用.
cake設定成這樣就可以了,就不會隨時誤觸到A版規則,無線優化很難比有線裝置好.
這是一定的,之前QueueType的cake設定,也是誤觸規則與網軍鑽漏的原因.
--
/queue type
add cake-diffserv=diffserv3 cake-flowmode=triple-isolate kind=cake name=cake
/queue simple
add max-limit=40M/100M name=cake queue=cake/cake target=192.168.88.0/24
寶貝:)開心最重要!
AP設定更新於2024/01/30全完改.
--
QoS沒問題,也不會觸規與鑽漏,DNS重定向設定也沒問題,確保DNS不會被劫持,
CAPsMAN設定頻率與cAP的MAC位址也沒問題,確保降低被跳板作攻擊與試探.
唯一不能保證的是無線,被阻斷的機率仍然高,因為網軍很嗆狂,只能將就撐到台海開戰.
--
CAPsMAN介面設定與A版已更正.
AP設定更新於2024/03/09全完改.
--
CAKE規則更正,A版規則更正到今天,從今以後可以擺著不用動它.
--
/queue type
add cake-atm=ptm cake-diffserv=besteffort cake-mpu=84 cake-overhead=40 kind=\
cake name=cake-total
add cake-atm=ptm cake-bandwidth=100.0Mbps cake-diffserv=besteffort cake-mpu=\
84 cake-nat=yes cake-overhead=40 kind=cake name=cake-download
add cake-ack-filter=filter cake-atm=ptm cake-bandwidth=40.0Mbps \
cake-diffserv=besteffort cake-mpu=84 cake-nat=yes cake-overhead=40 \
cake-wash=yes kind=cake name=cake-upload
/queue simple
# CAKE type with bandwidth setting detected, configure traffic li\
mits within queue itself
add bucket-size=0.001/0.001 name=cake queue=cake-download/cake-upload \
target=pppoe-out1 total-queue=cake-total
--
上述在queue simple的規則會出現下段紅字,不用管它,它自己會運作.
# CAKE type with bandwidth setting detected, configure traffic li\
mits within queue itself
--
至於CAKE運用在QueueTree規則裡,必須在開啟快速通道的情況下才能發揮.
寶貝:)開心最重要!
AP設定更新於2024/04/26用官方版本完結.
--
03/12晚上更正CAPsMAN恢復與時間伺服國家時標實驗室.是對的沒錯.
/system ntp client servers
add address=tock.stdtime.gov.tw
add address=watch.stdtime.gov.tw
add address=time.stdtime.gov.tw
add address=clock.stdtime.gov.tw
add address=tick.stdtime.gov.tw
--
04/22更新QoS,CAKE不推薦用了,改回官方的PCQ.測試了兩天有比較穩.
--
網軍加油!加油!加油!我很看好你們.哈哈哈.不要等到老闆換人,你們就挫了.
寶貝:)開心最重要!
關閉廣告
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 520)

今日熱門文章 網友點擊推薦!