5.2chによるポートチェックによる規制は、該当パケットを拒否する事により根本的な回避が可能です。
※パケットを「破棄」するのではなく「拒否」する点に注意
○Linux 2.x (ipchains) の場合
ipchains -I input 1 -p tcp -s 64.71.133.114/32 -y -j REJECT
○Linux 2.4 (iptables) の場合
iptables -I INPUT 1 -s 216.218.128.0/17 -p tcp -m state --state NEW,INVALID -j REJECT
○FreeBSD(IPFW)の場合
ipfw add reject tcp from 64.71.133.114/32 to any setup などとする
○各サーバのIPアドレス等の情報については下記スレッド参照。
●不正PROXY? 2chポートチェックサーバ最新情報
http://pc.2ch.net/test/read.cgi/sec/1002776091/l10 ○Windows2k/XPの場合
こちらを参照。
http://homepage2.nifty.com/winfaq/w2k/network.html#1091 ◎やり方がよく分からない人向け
スタート>設定>ネットワークとダイアルアップ接続>ローカルエリア接続>プロパティ
>インターネットプロトコル (TCP/IP)のプロパティ>詳細設定>「オプション」タブ
>TCP/IP フィルタリングのプロパティ まで移動
「TCP/IP フィルタリングを有効にする」をチェック
TCPポート…一部許可、UDPポート…すべて許可、IPプロトコル…一部許可をそれぞれチェック
再起動