Re: [問答] Netcut防護.NAT端該做的事情?
※ 引述《kingofsdtw (不能閒下來!!)》之銘言:
: (3)static DHCP還在研究 static發放列表在哪...
: https://picasaweb.google.com/lh/photo/D2P8JqZaleG3JjtLFNQdHg?feat=directlink
:
喔喔喔,不好意思... ^^!!
我誤會你的說明了,我以為你可以動到router裡面的code...
我之前說到static dhcp不能直接拿來防netcut,而是說這樣加上這樣的設定,固定的mac
配給固定的IP,就可以偵查出哪個是假冒的...
所以我這邊討論的不是實際操作面的,不好意思... ^^!!
這還要搭配其他的機制,像是如果你可以設定rule,發現arp封包的時候,去比對一下你的
static dhcp的設定,確定這些IP和mac是否匹配,如果有發現錯誤就把這個封包踢掉...
也就是wst2080大推文寫的 "至少要先固定住GW的ARP Table後 再行處理用戶的ARP Table"
PS.
- 如果routerOS裡面可以設定drop rule,檢查這些static dhcp的設置,那應該就可以
達到你想要的了...
- 而如果可以確認dhcp完整流程取得的IP,把它紀錄下來也可以,這樣就不需要
static dhcp,只是這樣就要動到dhcp...
--
╭════╦═╦═╦═╦══╮ ═╦═╦══╦═╦══╮ ║ ★
║ ║ ║ ║ ║ ║ ║ ║ ║ ║ ║ ╭╯ 科
╰══╮ ║╭╯ ╰╮╠═╦╯ ║ ╠═╦╯ ╠═ ╠═╯╮
║ ║╠═══╣║ ╰╮ ║ ║ ╰╮ ║ ║ ║ 克
════╯ ║║ ║║ ║ ║ ║ ║ ╰══║ ║ ★
§未來,只是一個未知的領域,等著我們去探尋,不要懼怕去面對它§
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 114.42.4.192
→
06/01 19:01, , 1F
06/01 19:01, 1F
→
06/01 21:21, , 2F
06/01 21:21, 2F
→
06/01 21:22, , 3F
06/01 21:22, 3F
→
06/01 21:38, , 4F
06/01 21:38, 4F
→
06/01 22:04, , 5F
06/01 22:04, 5F
→
06/01 22:05, , 6F
06/01 22:05, 6F
討論串 (同標題文章)
完整討論串 (本文為第 3 之 3 篇):