Я всегда находил, что лучший способ заставить ваш компьютер или даже мини-сеть исчезнуть - это установить брандмауэр внутри сети, от которой вы пытаетесь скрыться. Это может быть так же просто, как дешевый шлюз dlink\linksys, рассматривать пространство IP в сети как интернет-соединение.
Я бы статически установил WAN IP на то, что не пропустит локальная сеть. Затем все машины, которые вы хотите невидимые, могут быть подключены к локальной сети этого устройства. Если вы хотите полностью скрыться, убедитесь, что порты локальной сети и ваша мини-сеть полностью находятся в другой IP-подсети.
Ниже я приведу конфигурацию в качестве примера того, что я имею в виду. Теперь ни одна машина не увидит и даже не сможет сканировать вас или любую машину, которую вы поставили за этим устройством. Обязательно используйте DNS-серверы интернет-провайдера, а не DNS-сервер локальной сети, так как эти запросы будут регистрироваться.
Примечание. Единственный компьютер, который может регистрировать что-либо о вас или вашем трафике, - это шлюз по умолчанию в локальной сети. Это непросто, и я обнаружил, что лучше всего создать VPN-туннель между сайтами. Для этого требуется настоящий брандмауэр в сети, в которой вы прячетесь, достаточно ПК с Linux и 2 сетевых карт.
Следующее требование - это аналогичный ПК с Linux и 2 сетевыми устройствами в безопасной сети (может быть вашей домашней сетью). Скрытый межсетевой экран будет иметь на своем сетевом адаптере IP-адрес и шлюз локальной сети. На NIC # 2 будет другая IP-подсеть для связи с вашей мини-скрытой сетью. Эта машина брандмауэра инициирует VPN-соединение типа «сеть-сеть» со своим братом в безопасной сети.
Эти две машины будут маршрутизироваться между двумя сетями (безопасное убежище и ваша новая мини-сеть сокрытия). Туннель полностью проходит через локальную сеть, от которой вы прячетесь. Весь трафик, передаваемый между двумя сайтами, действительно невидим, поскольку он инкапсулирован и зашифрован по этому туннелю.
Теперь только шлюзы VPN, которые в любом случае не могут быть прочитаны, могут видеть только шлюз в локальной сети. Все, что вы делаете в Интернете, будет направлено в безопасное убежище, и местный шлюз не сможет отслеживать, куда вы идете или что вы делаете в Интернете.
Что касается доступа к локальной сети и ее ресурсам, обязательно добавьте в брандмауэр исключение из таблицы маршрутизации. Для маршрутизации всего через VPN, кроме маршрутизации чего-либо в локальную сеть через локальный сетевой интерфейс на вашем брандмауэре, а не через интерфейс VPN. Опять же, у вас есть другая IP-подсеть, так что вы можете войти в эту сеть через брандмауэр, но никто в этой сети не сможет последовать за вами.
Пример простой конфигурации dlink:
Локальная сеть, которую вы хотите скрыть (это примеры IP-адресов, которые вам необходимо найти, прежде чем выполнять это упражнение)
IF{
Their Gateway 192.168.0.1
Their subnet 255.255.255.0
Their DNS: 192.168.0.2
Their ISP DNS: 64.59.166.15
}
THEN{
Your Dlink WAN IP 192.168.0.239 (* read below how to find the right ip to use)
Your Dlink WAN GW: 192.168.0.1
Your Dlink WAN SN: 255.255.255.0
Your Dlink WAN DNS: 64.59.166.15
Your Dlink LAN IP: 192.168.13.1
Your Dlink LAN DHCP: 192.168.13.10~30
Your Dlink LAN GW: 192..168.13.1
Your Dlink LAN SN: 255.255.255.0
Your DLink LAN DNS: 64.59.166.15 (do not use their 192.168.0.2 machine as your dns - Logging)
}
Как выбрать хороший IP в локальной сети для вашего устройства dlink?
Я бы просканировал весь диапазон IP 192.168.0.0 и увидел, где находится область DHCP. Если всем машинам присваивается 192.168.0.10-200, то выясните, достаточно ли он заполнен, если он есть, то избегайте конфликта IP. Если не полный, захватите IP в диапазоне выше, чтобы избежать конфликта, но не так высоко, вы выделяетесь в ip-сканировании.
Мне нравится изучать то, что находится за пределами области применения DHCP, как правило, статические устройства назначения, такие как сетевые принтеры. Найдите IP-адрес внутри этой области, чтобы статически установить ваш порт dlink wan. Большинство из этих шлюзовых устройств даже позволяют вам изменять имя устройства, поэтому, если кто-то сделал зондирование в сети, убедитесь, что вы выбрали имя, которое относится к вашей области, например, измените ваше имя устройства dlink на HP1021PRNTSRV0001020200 Просто что-то похожее он принадлежит к тому диапазону IP, к которому вы притворяетесь.