局域网内有人用 聚生网管 限造网速

6小时前 (03:50:13)阅读1回复0
dyyh
dyyh
  • 管理员
  • 注册排名7
  • 经验值115875
  • 级别管理员
  • 主题23175
  • 回复0
楼主

  介绍一个超好的防火墙给各人:Outpost Firewall 它能够防护p2p末结者等歹意软件。。效果超好。。还能查出局域网哪台机在利用,那个防火墙功用强大,占用资本少,小我评分5个星。能够上彀查找一下。

其实,类似那种收集治理软件都是操纵arp哄骗到达目标的

其原理就是使电脑无法找到网关的MAC地址。

  那么ARP哄骗到底是怎么回事呢?

起首给各人说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种体例:表格体例和非表格体例。

ARP详细说来就是将收集层(IP层,也就是相当于OSI的第三层)地址解析为数据毗连层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询当地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会停止数据传输。

  假设未找到,则播送A一个ARP恳求报文(照顾主机A的IP地址Ia——物理地址Pa),恳求IP地址为Ib的主机B答复物理地址Pb。网上所有主机包罗B都收到ARP恳求,但只要主机B识别本身的IP地址,于是向A主机发还一个ARP响应报文。此中就包罗有B的MAC地址,A领受到B的应答后,就会更新当地的ARP缓存。

  接着利用那个MAC地址发送数据(由网卡附加MAC地址)。因而,当地高速缓存的那个ARP表是当地收集畅通的根底,并且那个缓存是动态的。

ARP协议其实不只在发送了ARP恳求才领受ARP应答。当计算机领受到ARP应答数据包的时候,就会对当地的ARP缓存停止更新,将应答中的IP和MAC地址存储在ARP缓存中。

  因而,当局域网中的某台机器B向A发送一个本身伪造的ARP应答,而假设那个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A领受到B伪造的ARP应答后,就会更新当地的ARP缓存,如许在A看来C的IP地址没有变,而它的MAC地址已经不是本来阿谁了。

  因为局域网的收集畅通不是根据IP地址停止,而是根据MAC地址停止传输。所以,阿谁伪造出来的MAC地址在A上被改动成一个不存在的MAC地址,如许就会形成收集欠亨,招致A不克不及Ping通C!那就是一个简单的ARP哄骗。

处理办法回纳起来有以下办法:

1。

   利用VLAN

只要你的PC和P2P末结者软件不在统一个VLAN里, 他就拿你没办法。

2。 利用双向IP/MAC绑定

在PC上绑定你的出口路由器的MAC地址, P2P末结者软件不克不及对你停止ARP哄骗, 天然也没法管你, 不外只是PC绑路由的MAC

还不平安, 因为P2P末结者软件能够哄骗路由, 所以更好的处理办法是利用PC, 路由上双向IP/MAC绑定, 就是说, 在PC

上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 如许要求路由要撑持IP/MAC绑定, 好比HIPER路由器。

3。 利用IP/MAC地址盗用+IP/MAC绑定

痛快你把本身的MAC地址和IP地址改成和运行P2P末结者软件者一样的IP和MAC, 看他若何治理, 那是一个两败俱伤的办法,

改动中要有一些小身手, 不然会报IP抵触。 要先改MAC地址, 再改IP, 如许一来WINDOWS就不报IP抵触了(windows傻吧))), 做到那一步还没有完, 更好你在PC上吧路由的MAC地址也绑定, 如许一来P2P末结者哄骗路由也白搭气力了。

处理体例

操纵Look N Stop防火墙,避免arp哄骗

1。阻遏收集执法官掌握

收集执法官是操纵的ARp哄骗的来到达掌握目标的。

ARP协议用来解析IP与MAC的对应关系,所以用下列办法能够实现抗拒收集执法官的掌握。

假设你的机器不预备与局域网中的机器通信,那么能够利用下述办法:

A。在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在那个规则前面打上制止标记;

B。但那个规则默认会把网关的信息也制止了,处置的办法是把网关的MAC地址(凡是网关是固定的)放在那条规则的“目标”区,在“以太网:地址”里抉择“不等于”,并把网关的MAC地址填写在那时;把本身的MAC地址放在“来源”区,在“以太网:地址”里抉择“不等于”。

C。在最初一条“All other packet”里,修改那条规则的“目标”区,在“以太网:地址”里抉择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把本身的MAC地址放在“来源”区,在“以太网:地址”里抉择“不等于”。

  其它不改动。

如许收集执法官就力所不及了。此办法适用于不与局域网中其它机器通信,且网关地址是固定的情状下。

假设你的机器需要与局域网中的机器通信,仅需要脱节收集执法官的掌握,那么下述办法更简单适用(此办法与防火墙无关):

进进号令行形态,运行“ARP -s 网关IP 网关MAC”就能够了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a号令查看,就能够得到网关的IP与MAC的对应。

  此办法应该更具通用性,并且当网关地址可变时也很好操做,反复一次“ARP -s 网关IP 网关MAC”就行了。此号令感化是成立静态的ARP解析表。

别的,传闻op防火墙也能够阻遏,我没有试过

避免P2P末结者的进攻

1:第一种办法就是修改本身的MAC地址,

下面就是修改办法:

在"起头"菜单的"运行"中输进regedit,翻开注册表编纂器,展开注册表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分收中查找DriverDesc(假设你有一块以上的网卡,就有0001,0002。

  。。。。。在那里保留了有关你的网卡的信息,此中的DriverDesc内容就是网卡的信息描述, 好比我的网卡是Intel 210 41 based Ethernet Controller), 在那里假设你的网卡在0000子键。 在0000子键下添加一个字符串,定名为"NetworkAddress",键值为修改后的MAC地址,要求为持续的12个16进造数。

  然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下陆续成立名为"ParamDesc"的字符串,其感化为指定Network Address的描述, 其值可为"MAC Address"。

   如许以后翻开收集邻人的"属性",双击响应的网卡就会发现有一个"高级"设置,其下存在MACAddress的选项,它就是你在注册表中加进的新项"NetworkAddress",以后只要在此修改MAC地址就能够了。 封闭注册表,从头启动,你的网卡地址已改。

  翻开收集邻人的属性,双击响应网卡项会发现有一个MAC Address的高级设置项,用于间接修改MAC地址。

2:第二种办法就是修改IP到MAC的映射就可使P2P进攻的ARP哄骗失效,就离隔打破它的限造。办法就是在cmd下用ARP -a号令得到网关的MAC地址,最初用ARP -s IP 网卡MAC地址号令把网关的IP地址和它的MAC地址映射起来就能够了。

xp系统:只要用arp号令绑定本身MAC和路由MAC就行了,

如:arp -s 本身IP 本身MAC

arp -s 路由IP 路由MAC

更好都绑定一下,我试过,只绑定路由的话,出了IP抵触就上不往了,他人照样能T你下线。

  假设绑定了本身的话,IP抵触了也能上彀

9x/2000就需要软件了

搜刮一下anti arp sniffer就行了,

设置好路由IP,mac

不外我是xp系统也安拆了那个软件,能够清晰的看到谁想T你下线或者想限造你

定见改换xp

只要上面设置一下,p2p末结者就报废了,

xp系统在cmd形态输进: arp -a

假设路由IP 还有本身IP最初面形态是static,那么就表达绑定胜利

arp -d

绑定之前也更好输进一下,删除不法绑定

介绍个好的ARP防护软件给各人十分合适网吧及公司!

你也用聚生网管,先他开机

或间接进到路由器内。把网都断了,然后召集所有的同窗,一路开个会,处理一下。

另就是经常改动本身网卡的MAC地址

定见假设局域网范畴不大,找到他,抽他!

给你选举个好软件《彩影网盾》也喊Anti arp sniffer

下载地址:

0
回帖

局域网内有人用 聚生网管 限造网速 期待您的回复!

取消