-
Desative o NetBIOS nas opções do dispositivo.
-
Desative o DHCP e vá para Estático ou configure o seu cliente DHCP para não definir um nome de host com sua solicitação.
Como posso desativar meu PC ou qualquer dispositivo conectado a uma rede de transmitir ou revelar seu nome? Por exemplo, se você estiver conectado a um roteador e observar a lista de dispositivos conectados, ele mostrará o nome do dispositivo.
Qual protocolo é revelado ou transmitido via e existe uma maneira de desativá-lo ou bloqueá-lo?
Desative o NetBIOS nas opções do dispositivo.
Desative o DHCP e vá para Estático ou configure o seu cliente DHCP para não definir um nome de host com sua solicitação.
Eu sempre achei que a melhor maneira de fazer com que o seu PC ou até mesmo a mini-rede desaparecesse é colocar um firewall dentro da rede da qual você está tentando se esconder. Pode ser tão simples como um gateway dlink \ linksys barato, tratar o espaço IP na rede como a conexão com a internet.
Eu definiria o IP da WAN como algo que a rede local não perderia. Em seguida, todas as máquinas que você deseja invisível podem se conectar à parte lan deste dispositivo. Se você quiser ir completamente encoberto, certifique-se de que as portas lan e sua mini rede estejam em uma sub-rede IP diferente.
Vou listar uma configuração abaixo quanto a um exemplo do que quero dizer. Agora nenhuma máquina vai ver ou mesmo ser capaz de digitalizar para você ou qualquer máquina que você colocou atrás deste dispositivo. Certifique-se de usar os servidores DNS do ISP e não o servidor DNS da rede local, pois esses pedidos serão registrados.
Nota: A única máquina que pode registrar qualquer coisa sobre você ou seu tráfego é o gateway padrão na rede local. Isso é difícil de bater e eu achei o melhor é estabelecer um site para site VPN túnel. Requer um firewall verdadeiro na rede em que você está se escondendo, um PC com linux e 2 placas de rede é suficiente.
O próximo requisito é um PC semelhante executando linux e 2 nics em uma rede segura (pode ser sua rede doméstica). O firewall de ocultação terá em sua única NIC usando o IP e o gateway da rede local. Na NIC # 2, haverá uma sub-rede IP diferente para falar com sua mini-rede secreta. Esta máquina de firewall inicia um site para conectar a VPN ao seu computador irmão na rede de refúgio seguro.
As duas máquinas serão roteadas entre as duas redes (porto seguro e sua nova mini rede de ocultação). O túnel funciona completamente através da rede local da qual você está se escondendo. Todo o tráfego enviado entre os dois sites é realmente invisível porque é encapsulado e criptografado por esse túnel.
Agora, somente os pacotes de VPN que não podem ser lidos de qualquer maneira só podem ser vistos pelo gateway na rede local. Tudo o que você faz na internet será encaminhado para um local seguro e o gateway local não poderá monitorar onde você está ou o que está fazendo na Internet.
No que diz respeito ao acesso à rede local e seus recursos, não deixe de adicionar no seu firewall uma exceção à tabela de roteamento. Encaminhar tudo através da VPN, exceto para encaminhar qualquer coisa para a rede local através da interface de rede local no seu firewall, não na interface da VPN. Novamente, você tem uma sub-rede IP diferente para poder acessar a rede através do seu firewall, mas ninguém nessa rede pode segui-lo de volta.
Rede local que você deseja ocultar o frop (estes são exemplos de IPs que você precisa encontrar os reais antes de fazer este exercício)
IF{
Their Gateway 192.168.0.1
Their subnet 255.255.255.0
Their DNS: 192.168.0.2
Their ISP DNS: 64.59.166.15
}
THEN{
Your Dlink WAN IP 192.168.0.239 (* read below how to find the right ip to use)
Your Dlink WAN GW: 192.168.0.1
Your Dlink WAN SN: 255.255.255.0
Your Dlink WAN DNS: 64.59.166.15
Your Dlink LAN IP: 192.168.13.1
Your Dlink LAN DHCP: 192.168.13.10~30
Your Dlink LAN GW: 192..168.13.1
Your Dlink LAN SN: 255.255.255.0
Your DLink LAN DNS: 64.59.166.15 (do not use their 192.168.0.2 machine as your dns - Logging)
}
Eu digitalizaria todo o intervalo de IPs 192.168.0.0 e veria onde está o escopo DHCP. Se todas as máquinas estão sendo atribuídas 192.168.0.10-200, em seguida, descobrir se isso é bastante completo, se ficar fora de casa para evitar conflitos de ip. Se não estiver cheio, pegue um IP alto na faixa para evitar conflitos, mas não tão alto que você se destaca em uma varredura de ip.
Eu gosto de examinar o que está fora do escopo do dhcp, normalmente dispositivos de atribuição estáticos, como impressoras de rede. Encontre um IP dentro deste escopo para definir estaticamente sua porta dlink wan. A maioria desses dispositivos de gateway permite que você altere o nome do dispositivo, portanto, se alguém fez um teste na rede, escolha um nome que pertença ao seu escopo. Como exemplo, altere o nome do dispositivo para HP1021PRNTSRV0001020200. ele pertence ao alcance de ip ao qual você está fingindo pertencer.