J'ai toujours trouvé que la meilleure façon de faire disparaître votre PC ou même votre mini réseau est de mettre un pare-feu à l'intérieur du réseau dont vous essayez de vous cacher. Cela peut être aussi simple qu'un dlink bon marché. \linksys passerelle, traitez l'espace IP du réseau comme la connexion Internet.
Je configurerais statiquement l'IP du WAN à quelque chose qui ne manquera pas au réseau local. Ensuite, toutes les machines que vous voulez rendre invisibles peuvent se brancher sur la partie LAN de cet appareil. Si vous voulez être complètement caché, assurez-vous que les ports LAN et votre mini réseau sont sur un sous-réseau IP complètement différent.
Je vais énumérer une configuration ci-dessous pour illustrer ce que je veux dire. Maintenant, aucune machine ne pourra voir ou même être capable de scanner pour vous ou toute machine que vous mettez derrière ce dispositif. Assurez-vous d'utiliser les serveurs DNS du FAI et non le serveur DNS du réseau local, car ces requêtes seront enregistrées.
Note : La seule machine qui peut enregistrer quoi que ce soit sur vous ou votre trafic est la passerelle par défaut du réseau local. C'est difficile à battre et j'ai trouvé que le mieux était d'établir un tunnel VPN site à site. Cela nécessite un vrai pare-feu sur le réseau sur lequel vous vous cachez, un PC avec linux et 2 NICs est suffisant.
L'exigence suivante est un PC similaire fonctionnant sous Linux et 2 cartes réseau sur un réseau sécurisé (qui pourrait être votre réseau domestique). Le pare-feu caché aura sur sa carte réseau (NIC) l'IP et la passerelle du réseau local. Sur le NIC#2, il y aura un sous-réseau IP différent pour parler à votre mini réseau caché. Cette machine pare-feu initie une connexion VPN site à site avec sa machine sœur sur le réseau du refuge.
Les 2 machines vont router entre les 2 réseaux (safe haven et votre nouveau mini réseau de cachette). Le tunnel traverse complètement le réseau local dont vous vous cachez. Tout le trafic envoyé entre les 2 sites est vraiment invisible car il est encapsulé et crypté par ce tunnel.
Maintenant, seuls les paquets VPN, qui ne peuvent de toute façon pas être lus, ne peuvent être vus que par la passerelle sur le réseau local. Tout ce que vous faites sur Internet sera acheminé par un tunnel vers un lieu sûr et la passerelle locale ne pourra pas surveiller où vous allez ou ce que vous faites sur Internet.
Pour ce qui est de l'accès au réseau local et à ses ressources, veillez à ajouter sur votre pare-feu une exception à la table de routage. Pour tout acheminer par le VPN, sauf pour acheminer tout ce qui est destiné au réseau local par l'interface du réseau local sur votre pare-feu et non par l'interface VPN. Encore une fois, vous avez un sous-réseau IP différent et vous pouvez aller sur ce réseau à travers votre pare-feu mais personne sur ce réseau ne peut vous suivre.
Exemple de la configuration simple de dlink :
Réseau local que vous souhaitez masquer (il s'agit d'exemples d'adresses IP dont vous devez trouver les vraies avant de faire cet exercice).
IF{
Their Gateway 192.168.0.1
Their subnet 255.255.255.0
Their DNS: 192.168.0.2
Their ISP DNS: 64.59.166.15
}
THEN{
Your Dlink WAN IP 192.168.0.239 (* read below how to find the right ip to use)
Your Dlink WAN GW: 192.168.0.1
Your Dlink WAN SN: 255.255.255.0
Your Dlink WAN DNS: 64.59.166.15
Your Dlink LAN IP: 192.168.13.1
Your Dlink LAN DHCP: 192.168.13.10~30
Your Dlink LAN GW: 192..168.13.1
Your Dlink LAN SN: 255.255.255.0
Your DLink LAN DNS: 64.59.166.15 (do not use their 192.168.0.2 machine as your dns - Logging)
}
Comment sélectionner une bonne IP sur le réseau local pour votre unité dlink ?
Je balayerais l'ensemble de la plage IP 192.168.0.0 et verrais où se trouve la portée du DHCP. Si toutes les machines se voient attribuer 192.168.0.10-200, vérifiez si cette plage est assez pleine ; si c'est le cas, restez en dehors pour éviter les conflits d'adresses. Si ce n'est pas le cas, prenez une adresse IP élevée dans la plage pour éviter les conflits, mais pas trop élevée pour être visible lors d'une recherche d'adresses IP.
J'aime examiner ce qui se trouve en dehors de l'étendue dhcp, typiquement des dispositifs d'assignation statique comme les imprimantes de réseau. Trouvez une IP à l'intérieur de cette portée pour définir statiquement votre port wan dlink. La plupart de ces dispositifs de passerelle vous permettent même de changer le nom du dispositif de sorte que si quelqu'un a fait une sonde sur le réseau, assurez-vous que vous choisissez un nom qui appartient à votre champ d'application, par exemple changer votre nom de dispositif dlink à HP1021PRNTSRV0001020200 Juste quelque chose qui semble appartenir à la gamme d'IP que vous prétendez appartenir.