阅读https://googleprojectzero.blogspot.hu/2017/12/apacolypse-now-exploiting-windows-10-in_18.html看起来就像是非常禁用此功能是个好主意。但很明显,我找不到任何有关禁用此类流量的信息。内置防火墙可以做到这一点吗?如果不能,其他什么产品可以?
编辑:我错过了文章中的一点(因为文章最后列出了不起作用的东西,并提到了之前唯一起作用的东西),你可以通过从提升的命令提示符运行以下命令来禁用 WPAC 本身:REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinHttpAutoProxySvc /v Start /t REG_DWORD /d 4 /f
。即使现在问题不那么紧迫了,但问题仍然存在。
答案1
DHCP 通常使用 0.0.0.0 或 255.255.255.255 作为 IP 地址,因为 DHCP 服务器负责在端口 67 或 68 上分配 IP 地址。
您不能仅仅阻止这些端口,因为 DHCP 将不再起作用。
此选项要求您正在操作 DHCP 服务器,例如 bind 或 Windows 所称的服务器。
大多数 DHCP 服务器默认没有启用任何选项。
除非你在企业中,否则 IT 部门会保护 DHCP 免受此类攻击。
一些托管路由器有更多选项,但只有少数家庭用户会购买这些显著地更贵。
家庭路由器和 ISP 提供的大多数设备都太笨,无法支持任何此类选项。除非您使用 OpenWrt、dd wrt 或类似程序修改路由器固件。转到路由器配置页面,您将看到起始、终止范围和子网,这些都是您可能拥有的所有选项。
只有使用真正的 DHCP 服务器才能实现复杂的配置。要使用最简单的 DHCP 服务器选项,我必须禁用内置服务器并运行 Linux 服务器以获取可以自行进行有意义配置的 DHCP 服务器。
您将需要一个具有深度数据包检查功能的产品,例如 wireshark,它可以解码 dhcp 服务器请求。现在解码还不够,您还需要删除或替换选项 252。