Лучший способ скрыть свой компьютер в сети

Не используйте настройки сервера Nvidia X, если нет проприетарных драйверов (см .: system> Дополнительные драйверы). Он не будет работать, только испортит систему, если вы попробуете nvidia-xconfig как root. Он установит разрешение экрана 640 * 480.

После поиска http://www.nvidia.com/object/linux-display-amd64-302.07-driver.html, http: // bumblebee-project .org / и некоторые сообщения на http://askubuntu.com Я решил остаться в Ubuntu и набрал следующие строки в терминал (для открытия терминала вы можете «ctrl + alt + t»):

sudo apt-get purge nvidia-current
sudo apt-add-repository ppa:ubuntu-x-swat/x-updates 
sudo apt-get update 
sudo apt-get install nvidia-current
[d7 ] После первого sudo вам нужно будет ввести пароль. Для выполнения действий требуется время между каждой строкой. После успешного завершения терминала выхода и перезагрузки ОС. Теперь мой экран выглядит отлично, а comp (Asus K55V с GEFORCE 610M, Ubuntu 12.04.1 LTS 64bit) работает хорошо. До сих пор нет system> дополнительных драйверов .

Я установил «Stellarium», который использует opengl. Это не началось, потому что «no opengl»

Чем я ввел в терминал следующие строки:

sudo add-apt-repository ppa:bumblebee/stable
sudo apt-get update && apt-get install bumblebee-nvidia

Я преуспел только после 3-го выхода из-за проблем с сервером. Первые две попытки оказались с некоторыми строками «E:».

После этого «stellarium» начался успешно. Я заметил, что nvidia-current установлен для определенного ядра, поэтому после обновления U нужно повторить все это снова.

И попробуйте это:

glxspheres

optirun glxsperes

Я заметил разницу ~ 3 раза. И да, до сих пор нет дополнительных драйверов.

4
задан 23 February 2011 в 00:05

40 ответов

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
iptables -p INPUT DROP

Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.

7
ответ дан 25 May 2018 в 22:56
  • 1
    Olli: :) :) Теперь кажется, что я бы скопировал свой ответ от вас :) – LGB 17 February 2011 в 15:26
  • 2
    @Olli: Я думаю, вы имеете в виду ARP пакеты , а не пакеты ARP . – Firefeather 22 February 2011 в 23:39
  • 3
    @Firefeather: да, очевидно. Я исправил это, спасибо. – Olli 22 February 2011 в 23:43
  • 4
    Это сделает мою систему невидимой для других ПК в одной сети? – Oxwivi 23 February 2011 в 00:18
  • 5
    Нет, как сказано в моем ответе. Он будет транслировать ARP-пакеты и отвечать на запросы ARP. – Olli 23 February 2011 в 00:19

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -p INPUT DROP

Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.

7
ответ дан 25 July 2018 в 22:28

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -p INPUT DROP

Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.

7
ответ дан 26 July 2018 в 21:47

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -p INPUT DROP

Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.

7
ответ дан 31 July 2018 в 12:44

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -p INPUT DROP

Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.

7
ответ дан 2 August 2018 в 03:54

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

  iptables -I  INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP  

Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .

7
ответ дан 4 August 2018 в 19:58

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

  iptables -I  INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP  

Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .

7
ответ дан 6 August 2018 в 04:00

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

  iptables -I  INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP  

Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .

7
ответ дан 7 August 2018 в 21:58

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

  iptables -I  INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP  

Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .

7
ответ дан 10 August 2018 в 10:13

Очевидно, лучший способ - отключить его.

Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.

  iptables -I  INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP  

Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.

В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.

Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .

7
ответ дан 13 August 2018 в 16:35
  • 1
    Olli: :) :) Теперь кажется, что я бы скопировал свой ответ от вас :) – LGB 17 February 2011 в 15:26
  • 2
    @Olli: Я думаю, вы имеете в виду ARP пакеты , а не ARP packages . – Firefeather 22 February 2011 в 23:39
  • 3
    @Firefeather: да, очевидно. Я исправил это, спасибо. – Olli 22 February 2011 в 23:43
  • 4
    Это сделает мою систему невидимой для других ПК в одной сети? – Oxwivi 23 February 2011 в 00:18
  • 5
    Нет, как сказано в моем ответе. Он будет транслировать ARP-пакеты и отвечать на запросы ARP. – Olli 23 February 2011 в 00:19

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 25 May 2018 в 22:56

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 25 May 2018 в 22:56

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 25 May 2018 в 22:56

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 25 July 2018 в 22:28

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 25 July 2018 в 22:28

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 25 July 2018 в 22:28

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 26 July 2018 в 21:47

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 26 July 2018 в 21:47

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 26 July 2018 в 21:47

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 31 July 2018 в 12:44

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 31 July 2018 в 12:44

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 31 July 2018 в 12:44

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 2 August 2018 в 03:54

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 2 August 2018 в 03:54

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 2 August 2018 в 03:54

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 4 August 2018 в 19:58

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 4 August 2018 в 19:58

Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.

Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.

Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.

1
ответ дан 4 August 2018 в 19:58

В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».

1
ответ дан 6 August 2018 в 04:00

Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.

1
ответ дан 6 August 2018 в 04:00

Другие вопросы по тегам:

Похожие вопросы: