介绍一个超好的防火墙给各人:Outpost Firewall 它能够防护p2p末结者等歹意软件。。效果超好。。还能查出局域网哪台机在利用,那个防火墙功用强大,占用资本少,小我评分5个星。能够上彀查找一下。
其实,类似那种收集治理软件都是操纵arp哄骗到达目标的
其原理就是使电脑无法找到网关的MAC地址。
那么ARP哄骗到底是怎么回事呢?
起首给各人说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种体例:表格体例和非表格体例。
ARP详细说来就是将收集层(IP层,也就是相当于OSI的第三层)地址解析为数据毗连层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询当地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会停止数据传输。
假设未找到,则播送A一个ARP恳求报文(照顾主机A的IP地址Ia——物理地址Pa),恳求IP地址为Ib的主机B答复物理地址Pb。网上所有主机包罗B都收到ARP恳求,但只要主机B识别本身的IP地址,于是向A主机发还一个ARP响应报文。此中就包罗有B的MAC地址,A领受到B的应答后,就会更新当地的ARP缓存。
接着利用那个MAC地址发送数据(由网卡附加MAC地址)。因而,当地高速缓存的那个ARP表是当地收集畅通的根底,并且那个缓存是动态的。
ARP协议其实不只在发送了ARP恳求才领受ARP应答。当计算机领受到ARP应答数据包的时候,就会对当地的ARP缓存停止更新,将应答中的IP和MAC地址存储在ARP缓存中。
因而,当局域网中的某台机器B向A发送一个本身伪造的ARP应答,而假设那个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A领受到B伪造的ARP应答后,就会更新当地的ARP缓存,如许在A看来C的IP地址没有变,而它的MAC地址已经不是本来阿谁了。
因为局域网的收集畅通不是根据IP地址停止,而是根据MAC地址停止传输。所以,阿谁伪造出来的MAC地址在A上被改动成一个不存在的MAC地址,如许就会形成收集欠亨,招致A不克不及Ping通C!那就是一个简单的ARP哄骗。
处理办法回纳起来有以下办法:
1。
利用VLAN
只要你的PC和P2P末结者软件不在统一个VLAN里, 他就拿你没办法。
2。 利用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址, P2P末结者软件不克不及对你停止ARP哄骗, 天然也没法管你, 不外只是PC绑路由的MAC
还不平安, 因为P2P末结者软件能够哄骗路由, 所以更好的处理办法是利用PC, 路由上双向IP/MAC绑定, 就是说, 在PC
上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 如许要求路由要撑持IP/MAC绑定, 好比HIPER路由器。
3。 利用IP/MAC地址盗用+IP/MAC绑定
痛快你把本身的MAC地址和IP地址改成和运行P2P末结者软件者一样的IP和MAC, 看他若何治理, 那是一个两败俱伤的办法,
改动中要有一些小身手, 不然会报IP抵触。 要先改MAC地址, 再改IP, 如许一来WINDOWS就不报IP抵触了(windows傻吧))), 做到那一步还没有完, 更好你在PC上吧路由的MAC地址也绑定, 如许一来P2P末结者哄骗路由也白搭气力了。
处理体例
操纵Look N Stop防火墙,避免arp哄骗
1。阻遏收集执法官掌握
收集执法官是操纵的ARp哄骗的来到达掌握目标的。
ARP协议用来解析IP与MAC的对应关系,所以用下列办法能够实现抗拒收集执法官的掌握。
假设你的机器不预备与局域网中的机器通信,那么能够利用下述办法:
A。在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在那个规则前面打上制止标记;
B。但那个规则默认会把网关的信息也制止了,处置的办法是把网关的MAC地址(凡是网关是固定的)放在那条规则的“目标”区,在“以太网:地址”里抉择“不等于”,并把网关的MAC地址填写在那时;把本身的MAC地址放在“来源”区,在“以太网:地址”里抉择“不等于”。
C。在最初一条“All other packet”里,修改那条规则的“目标”区,在“以太网:地址”里抉择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把本身的MAC地址放在“来源”区,在“以太网:地址”里抉择“不等于”。
其它不改动。
如许收集执法官就力所不及了。此办法适用于不与局域网中其它机器通信,且网关地址是固定的情状下。
假设你的机器需要与局域网中的机器通信,仅需要脱节收集执法官的掌握,那么下述办法更简单适用(此办法与防火墙无关):
进进号令行形态,运行“ARP -s 网关IP 网关MAC”就能够了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a号令查看,就能够得到网关的IP与MAC的对应。
此办法应该更具通用性,并且当网关地址可变时也很好操做,反复一次“ARP -s 网关IP 网关MAC”就行了。此号令感化是成立静态的ARP解析表。
别的,传闻op防火墙也能够阻遏,我没有试过
避免P2P末结者的进攻
1:第一种办法就是修改本身的MAC地址,
下面就是修改办法:
在"起头"菜单的"运行"中输进regedit,翻开注册表编纂器,展开注册表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分收中查找DriverDesc(假设你有一块以上的网卡,就有0001,0002。
。。。。。在那里保留了有关你的网卡的信息,此中的DriverDesc内容就是网卡的信息描述, 好比我的网卡是Intel 210 41 based Ethernet Controller), 在那里假设你的网卡在0000子键。 在0000子键下添加一个字符串,定名为"NetworkAddress",键值为修改后的MAC地址,要求为持续的12个16进造数。
然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下陆续成立名为"ParamDesc"的字符串,其感化为指定Network Address的描述, 其值可为"MAC Address"。
如许以后翻开收集邻人的"属性",双击响应的网卡就会发现有一个"高级"设置,其下存在MACAddress的选项,它就是你在注册表中加进的新项"NetworkAddress",以后只要在此修改MAC地址就能够了。 封闭注册表,从头启动,你的网卡地址已改。
翻开收集邻人的属性,双击响应网卡项会发现有一个MAC Address的高级设置项,用于间接修改MAC地址。
2:第二种办法就是修改IP到MAC的映射就可使P2P进攻的ARP哄骗失效,就离隔打破它的限造。办法就是在cmd下用ARP -a号令得到网关的MAC地址,最初用ARP -s IP 网卡MAC地址号令把网关的IP地址和它的MAC地址映射起来就能够了。
xp系统:只要用arp号令绑定本身MAC和路由MAC就行了,
如:arp -s 本身IP 本身MAC
arp -s 路由IP 路由MAC
更好都绑定一下,我试过,只绑定路由的话,出了IP抵触就上不往了,他人照样能T你下线。
假设绑定了本身的话,IP抵触了也能上彀
9x/2000就需要软件了
搜刮一下anti arp sniffer就行了,
设置好路由IP,mac
不外我是xp系统也安拆了那个软件,能够清晰的看到谁想T你下线或者想限造你
定见改换xp
只要上面设置一下,p2p末结者就报废了,
xp系统在cmd形态输进: arp -a
假设路由IP 还有本身IP最初面形态是static,那么就表达绑定胜利
arp -d
绑定之前也更好输进一下,删除不法绑定
介绍个好的ARP防护软件给各人十分合适网吧及公司!
你也用聚生网管,先他开机
或间接进到路由器内。把网都断了,然后召集所有的同窗,一路开个会,处理一下。
另就是经常改动本身网卡的MAC地址
定见假设局域网范畴不大,找到他,抽他!
给你选举个好软件《彩影网盾》也喊Anti arp sniffer
下载地址: