|
本帖最后由 BohaoTu 于 2024-1-22 15:39 编辑
我之前翻看了大量的帖子很多人都是用的7621之类的路由器做防检测,但7621是十年前的老古董了,它的性能只有IPQ6000的1/50,所以我之前用7621做这样的机器的时候,即便xx上网的插件都没有编译进去的超精简固件上网仍然存在些许卡顿,所以我想到了用兆能M2来解决这个问题。
首先注意这台机器最好选用已经改装512甚至1g内存的机器,256跑WiFi和UA2F跑不动,由于ua2f对CPU性能和内存的占用的要求极高,所以那些xx上网的插件我仍然没有编译(毕竟过校园网检测对这一块需求不大),机器没有预留USB支持,等我以后拿到这样的机器呢我再测试一下,
固件最好从Uboot刷入,我会把防火墙的配置和百度云的链接放在下面
特别注意:必须关闭路由器的所有软硬件加速(包括软硬件流量分载也不能开)!,否则防检测配置无效!
UA2F不需要用shell工具,只需要在服务里面打开即可
- 进入 OpenWRT 系统设置, 勾选 Enable NTP client(启用 NTP 客户端)和 Provide NTP server(作为 NTP 服务器提供服务)
- NTP server candidates(候选 NTP 服务器)四个框框分别填写
- ntp1.aliyun.com、time1.cloud.tencent.com、stdtime.gov.hk、pool.ntp.org
复制代码
防火墙添加如下规则:
- iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53
- iptables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
- # 通过 rkp-ipid 设置 IPID
- # 若没有加入rkp-ipid模块,此部分不需要加入
- iptables -t mangle -N IPID_MOD
- iptables -t mangle -A FORWARD -j IPID_MOD
- iptables -t mangle -A OUTPUT -j IPID_MOD
- iptables -t mangle -A IPID_MOD -d 0.0.0.0/8 -j RETURN
- iptables -t mangle -A IPID_MOD -d 127.0.0.0/8 -j RETURN
- #由于本校局域网是A类网,所以我将这一条注释掉了,具体要不要注释结合你所在的校园网
- # iptables -t mangle -A IPID_MOD -d 10.0.0.0/8 -j RETURN
- iptables -t mangle -A IPID_MOD -d 172.16.0.0/12 -j RETURN
- iptables -t mangle -A IPID_MOD -d 192.168.0.0/16 -j RETURN
- iptables -t mangle -A IPID_MOD -d 255.0.0.0/8 -j RETURN
- iptables -t mangle -A IPID_MOD -j MARK --set-xmark 0x10/0x10
- # 防时钟偏移检测
- iptables -t nat -N ntp_force_local
- iptables -t nat -I PREROUTING -p udp --dport 123 -j ntp_force_local
- iptables -t nat -A ntp_force_local -d 0.0.0.0/8 -j RETURN
- iptables -t nat -A ntp_force_local -d 127.0.0.0/8 -j RETURN
- iptables -t nat -A ntp_force_local -d 192.168.0.0/16 -j RETURN
- iptables -t nat -A ntp_force_local -s 192.168.0.0/16 -j DNAT --to-destination 192.168.1.1
- # 通过 iptables 修改 TTL 值 数字为需要的修改的ttl值
- iptables -t mangle -A POSTROUTING -j TTL --ttl-set 64
- # iptables 拒绝 AC 进行 Flash 检测
- iptables -I FORWARD -p tcp --sport 80 --tcp-flags ACK ACK -m string --algo bm --string " src="http://1.1.1." -j DROP
复制代码
https://pan.baidu.com/s/1yUjdLm0QpIeNl2VZGTDsSQ?pwd=79ry |
|