2重启路由,老的家用路由的是小孔,用针顶一下,路由上的灯会有提示。新的一般都是按键,长按直到路由的灯有提示为止。这样,路由就回复到出厂状态了。(密码被修改了才有这步,没有修改就可以直接设置路由)
3设置你的路由,a将登陆的用户名密码改掉b将路由里安全设置里的远程登陆ip换成你电脑的ip。这样就可以使得只有你才能进入路由。将你的ip和你的mac(网络连接里的详细状态看到的实际地址就是)绑定。
======
这样,人家就无法控制你的路由了。
另外,你也将防火墙的局域网防护设置下。再将局域网的电脑ip和mac绑定,基本可以对付p2p之类的了。介绍你看看这个 如果你看不懂 那就没办法了。。先发段关键段落:
二、就是修改自己的MAC地址,来欺骗P2P对自己机器的扫描,方法就是修改HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE10318}子键,但是效果不理想。
三、使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址,P2P终结者软件不能对你进行ARP欺骗,自然也没法管你,不过只是PC绑路由的MAC还不安全,因为P2P终结者软件可以欺骗路由,所以最好的解决办法是使用PC,路由上双向IP/MAC绑定,就是说,在PC
上绑定出路路由的MAC地址,在路由上绑定PC的IP和MAC地址,这样要求路由要支持IP/MAC绑定,比如HIPER路由器
四、在网上看到一款防火墙,是LookNStop防火墙,看到网上一些大虾们说可以防止arp欺骗,于是下载下来试了下!它的方法是这样的:不过前提是你的机器不和局域网中的机器通信,自己上自己的网!并且网关是固定的!
A在“互联网过滤”里面有一条“ARP:AuthorizeallARPpackets”规则,在这个规则前面打上禁止标志;
B但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。
C在最后一条“Allotherpacket”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)