您現在的位置是:首頁 >綜合 > 2022-11-18 22:33:12 來源:
p2p網管軟件(p2p網絡管理員)
大家好,小霞來為大家解答以上的問題。p2p網管軟件,p2p網絡管理員這個很多人還不知道,現在讓我們一起來看看吧!
1、總結網絡執法官,p2p終結者等網管軟件使用arp欺騙的防范方法首先說明一下.BT和訊雷升級后.這個軟件會把它們封了的.也就是說BT下載速度很可能會變為0.解決辦法就是設置一下.把BT改成為永久信任此程序.還有就是不要記錄該程序的記錄.訊雷也一樣要設.以下內容跟帖回復才能看到==============================首先介紹一個超好的防火墻給大家:Outpost Firewall 它可以防護p2p終結者等惡意軟件..效果超好..還能查出局域網哪臺機在使用,這個防火墻功能強大,占用資源少,個人評分5個星.大家可以上網查找一下.這幾天很郁悶,同一個局域網的同學經常使用p2p終結者來限制網內用戶的流量,搞的大家都很惱火,但是歸于是同學,也不好明說,后來借助霏凡論壇的搜索功能,成功解決了這個問題事先聲明,我是一個菜鳥,但是我也想在這里建議和我一樣程度的霏友,多使用霏凡的搜索功能,它真的比你在“求助區”發貼來的快多了(在某些方面),而且自己也能學到東西現將我搜索的資料總結如下,以方便以后遇到同樣問題的霏友能搜到一個完整的資料,同時在這里也要感謝“zzswans”這位霏友對我提供的幫助!其實,類似這種網絡管理軟件都是利用arp欺騙達到目的的其原理就是使電腦無法找到網關的MAC地址。
2、那么ARP欺騙到底是怎么回事呢?首先給大家說說什么是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。
3、從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
4、ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
5、ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。
6、如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。
7、網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。
8、其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。
9、接著使用這個MAC地址發送數據(由網卡附加MAC地址)。
10、因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
11、ARP協議并不只在發送了ARP請求才接收ARP應答。
12、當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC 地址存儲在ARP緩存中。
13、因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而 MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。
14、由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。
15、所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
16、解決方法歸納起來有以下方法:1. 使用VLAN只要你的PC和P2P終結者軟件不在同一個VLAN里, 他就拿你沒辦法.2. 使用雙向IP/MAC綁定在PC上綁定你的出口路由器的MAC地址, P2P終結者軟件不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC還不安全, 因為P2P終結者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.3. 使用IP/MAC地址盜用+IP/MAC綁定索性你把自己的MAC地址和IP地址改成和運行P2P終結者軟件者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法,改動中要有一些小技巧, 否則會報IP沖突. 要先改MAC地址, 再改IP, 這樣一來WINDOWS就不報IP沖突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC地址也綁定, 這樣一來P2P終結者欺騙路由也白費力氣了.以上的方法我覺得都不適合我這邊的環境,所以我采用了一下的解決方法:利用Look N Stop防火墻,防止arp欺騙1.阻止網絡執法官控制 網絡執法官是利用的ARp欺騙的來達到控制目的的。
17、 ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網絡執法官的控制。
18、如果你的機器不準備與局域網中的機器通訊,那么可以使用下述方法: A.在“互聯網過濾”里面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標志; B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,并把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。
19、 C.在最后一條“All other packet”里,修改這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。
20、其它不改動。
21、 這樣網絡執法官就無能為力了。
22、此方法適用于不與局域網中其它機器通訊,且網關地址是固定的情況下。
23、 如果你的機器需要與局域網中的機器通訊,僅需要擺脫網絡執法官的控制,那么下述方法更簡單實用(此方法與防火墻無關): 進入命令行狀態,運行“ARP -s 網關IP 網關MAC”就可以了,想獲得網關的MAC,只要Ping一下網關,然后用Arp -a命令查看,就可以得到網關的IP與MAC的對應。
24、此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次“ARP -s 網關IP 網關MAC”就行了。
25、此命令作用是建立靜態的ARP解析表。
26、另外,聽說op防火墻也可以阻止,我沒有試過,所以請有興趣的朋友可以試試插曲:期間,我也用網絡特工查找過,到底是誰在使用p2p終結者,通過檢測我發現那臺主機是通過UDP的137端口向我發送數據的,于是做為菜鳥的我設想,用防火墻屏蔽掉這個端口然后發局域網內所有的人拖入黑名單,阻止他們和我通訊似乎也可以達到阻止被控制的目的這里經zzswans霏友的提示說arp不基于端口的,端口只有tcpip協議里有,arp協議里無端口概念。
27、,所以可能這種方法行不通但我覺得我思考過了,得到了經驗,這才是最重要的還有,霏凡的霏友都很不錯的,有問題問他們,大家都很熱情的幫助你,非常喜歡霏凡的這種氛圍。
28、因為短信沒有辦法恢復太多的文字,所以重新發貼。
29、轉自其他論壇的文章。
30、網絡執法官是一款網管軟件,可用于管理局域網,能禁止局域網任意機器連接網絡。
31、對于網管來說,這個功能自然很不錯,但如果局域網中有別人也使用該功能那就麻煩了。
32、因為這樣輕則會導致別人無法上網,重則會導致整個局域網癱瘓。
33、有什么解決辦法呢?請您看下面的招數及其原理。
34、一、網絡執法官簡介我們可以在局域網中任意一臺機器上運行網絡執法官的主程序NetRobocop.exe,它可以穿透防火墻、實時監控、記錄整個局域網用戶上線情況,可限制各用戶上線時所用的IP、時段,并可將非法用戶踢下局域網。
35、該軟件適用范圍為局域網內部,不能對網關或路由器外的機器進行監視或管理,適合局域網管理員使用。
36、在網絡執法官中,要想限制某臺機器上網,只要點擊"網卡"菜單中的"權限",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"權限 ",在彈出的對話框中即可限制該用戶的權限。
37、對于未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)后,將網卡的默認權限改為禁止上線即可阻止所有未知的網卡上線。
38、使用這兩個功能就可限制用戶上網。
39、其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
40、二、ARP欺騙的原理網絡執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。
41、那么ARP欺騙到底是怎么回事呢?首先給大家說說什么是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。
42、從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
43、ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
44、ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。
45、如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。
46、網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。
47、其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。
48、接著使用這個MAC地址發送數據(由網卡附加MAC地址)。
49、因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
50、ARP協議并不只在發送了ARP請求才接收ARP應答。
51、當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC 地址存儲在ARP緩存中。
52、因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而 MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。
53、由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。
54、所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
55、網絡執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
56、三、修改MAC地址突破網絡執法官的封鎖根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網絡執法官的掃描,從而達到突破封鎖的目的。
57、下面是修改網卡MAC地址的方法:在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_MACHINESystemCurrentControlSetControlClass{4D36E972-E325-11CE-BFC1-08002BE10318}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 21041 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
58、在0000子鍵下添加一個字符串,命名為"NetworkAddress",鍵值為修改后的MAC地址,要求為連續的12個16進制數。
59、然后在 "0000"子鍵下的NDIparams中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字符串,鍵值為修改后的MAC地址。
60、在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字符串,其作用為指定NetworkAddress的描述,其值可為"MAC Address"。
61、這樣以后打開網絡鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以后只要在此修改MAC地址就可以了。
62、關閉注冊表,重新啟動,你的網卡地址已改。
63、打開網絡鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用于直接修改MAC地址。
64、MAC地址也叫物理地址、硬件地址或鏈路地址,由網絡設備制造商生產時寫在硬件內部。
65、這個地址與網絡無關,即無論將帶有這個地址的硬件(如網卡、集線器、路由器等)接入到網絡的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。
66、MAC地址通常表示為12個16進制數,每2個16 進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網絡硬件制造商的編號,它由IEEE分配,而后3位16進制數0A:8C:6D代表該制造商所制造的某個網絡產品(如網卡)的系列號。
67、每個網絡制造商必須確保它所制造的每個以太網設備都具有相同的前三字節以及不同的后三個字節。
68、這樣就可保證世界上每個以太網設備都具有唯一的MAC地址。
69、另外,網絡執法官的原理是通過ARP欺騙發給某臺電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。
70、因此,只要我們修改IP 到MAC的映射就可使網絡執法官的ARP欺騙失效,就隔開突破它的限制。
71、你可以事先Ping一下網關,然后再用ARP -a命令得到網關的MAC地址,最后用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
72、四、找到使你無法上網的對方解除了網絡執法官的封鎖后,我們可以利用Arpkiller的"Sniffer殺手"掃描整個局域網IP段,然后查找處在"混雜"模式下的計算機,就可以發現對方了。
73、具體方法是:運行Arpkiller,然后點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止 IP,單擊"開始檢測"就可以了。
74、檢測完成后,如果相應的IP是綠帽子圖標,說明這個IP處于正常模式,如果是紅帽子則說明該網卡處于混雜模式。
75、它就是我們的目標,就是這個家伙在用網絡執法官在搗亂。
76、掃描時自己也處在混雜模式,把自己不能算在其中哦!對啊 我也發現這個問題了 只要P2P打開控制 那么別的電腦一定掉線 怎么才能只限制他的網速啊用p2p終結者。
77、如果是vista的話,就沒辦法了。
78、vista p2p連主機都掉線。
79、協議沖突--重新啟動路由器是啊,我有時也會遇到這樣的問題,建議你換個p2。
本文到此分享完畢,希望對大家有所幫助。