反网络剪刀手、 官、局域网终结者、聚生网管、P2 P终结者等软件限制攻击的措施=防御ARP欺. . .,
网络剪刀手等工具的原理就是利用了ARP欺骗所以只要防止了ARP欺骗也等于防止了网络剪刀手。 ,
解决办法 ,
方法1 .装个风云防火墙,或者,arpkill(Arp杀手、ARP防火墙或者,Ant iArp Sniffer,或者Ant i-netcut(Netcut克星),都是防止ARP欺骗的好软件,
ARP防火墙下载 ,http://w ww.antiarp.c om/dow nload.htm,(推荐使用),http://w ww.duote.c om/s o ft/10331.html,(推荐使用),arpkill下载 ,http://w w w.hx95.c om/S o ft/S afe/Wall/200706/20.htm,
方法2, 网络剪刀手 ,就是专门剪掉别人的,IP,地址,让自己一个人上网使自己拥有最快的网速。我们当时非常生气。 自己也下载了一个网络剪刀手以其人之道还其人之生。 ,但后来绝对对不起其他的兄弟门。 ,就有IP,绑定的方式。 ,ip捆绑的方法,首先要查看自己的IP地址和网卡的MAC地址。对于Window s,98/Me运行"winipcfg"在对话框看的IP地址就是而"适配器地址"就是网卡的MAC地址。在Window s,2000/XP系统下 要在命令提示符下输入"ipc onfig,/all" 显示列表中的"Physical,Address"就是MAC地址 "IP,Address"就是IP地址要将二者绑定输入"arp,-s,IP地址,MAC地址"如"arp,-s,192.168.0.28,54-44-4B-B7-37-21"即可,
方法3 .应该把你的网络安全信任关系建立在IP+MAC地址基础上设置静态的MAC-地址->IP对应表不要让主机刷新你设定好的转换表。 ,
具体步骤编写一个批处理文件arp.b at 内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa) ,
@echo,off,arp,-d,arp,-s,192.168.1.2,00-22-aa-00-22-aa,
. ,
. ,
. ,
arp,-s,192.168.1.254,00-99-c c-00-99-c c,
(所有的IP与相应MAC地址都按上面的格式写好),
将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。 ,
将这个批处理软件拖到每一台主机的"windows--开始--程序--启动"中。这样每次开机时都会刷新ARP表。 ,
如果有人刷新了你的ARP缓存表你手动运行arp.b at再次恢复即可。 ,
网络剪刀手还以这样防,
进入"MS-DOS 方式"或"命令提示符" 在命令提示符下输入命令ARP,-s,10.88.56.72,00-10-5C-AD-72-E3 即可把MAC地址和IP地址捆绑在一起。这样就不会出现IP地址被盗用而不能正常使用网络的情况更不会被网络剪刀手剪断可以有效保证小区网络的安全和用户的应用。 ,
注意 ARP命令仅对局域网的上网代理服务器有用而且是针对静态IP地址如果采用Modem拨号上网或是动态IP地址就不起作用。 ,
不过只是简单地绑定IP和MAC地址是不能完全的解决IP盗用问题的。作为一个网络供应商他们有责任为用户解决好这些问题之的后才交给用户使用而不是把安全问题交给用户来解决。不应该让用户来承担一些不必要盗用的损失。 ,
作为网络供应商最常用也是最有效的解决方法就是在IP、MAC绑定的基础上再把端口绑定进去即IPMACPORT三者绑定在一起端口PORT指的是交换机的端口。这就需要在布线时候做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应并做好登记工作然后把用户交上来的MAC地址填入对应的交换机端口进而再和IP一起绑定达到IPMACPORT的三者绑定。这样一来 即使盗用者拥有这个IP对应的MAC地址但是它不可能同样拥有墙上的端口 因此从物理通道上隔离了盗用者。 ,
单间的说MAC地址是指网卡物理地址. .相当于网卡的"身份证". .它唯一的. .. ,
IP-MAC绑定是指将IP地址与MAC地址进行绑定.这样子就不能任意修改IP地址了. . .因为MAC地址是唯一的. . ,
反击" 官",
这几天老有人在局域中使用 官来限制别人,所以在网上找了找这方面的资料,,
拿出来分享给大家,
--------------------------------------------------,---------------------------------------------------,----------------
-,---------------------------------------------------,-
-------------------------,
-,
官简介,
我们可以在局域网中任意一台机器上运行 官的主程序NetRoboc op.exe它可以穿透防火墙、实时监控、记录整个局域网用户上线情况可限制各用户上线时所用的IP、时段并可将非法用户踢下局域网。该软件适用范围为局域网内部不能对网关或路由器外的机器进行监视或管理适合局域网管理员使用,
在代理服务器端,
捆绑IP和MAC地址解决局域网内盗用IP ,
ARP,s,192.168.10.59,0050ff6c0875,
解除网卡的IP与MAC地址的绑定 ,arp,-d,网卡I P,
在网络邻居上隐藏你的计算机,net,c onfig,s erver,/hidden:yes,net,c onfig,s erver,/hidden:no,则为开启,
在 官中要想限制某台机器上网只要点击"网卡"菜单中的"权限"选择指定的网卡号或在用户列表中点击该网卡所在行从右键菜单中选择"权限"在弹出的对话框中即可限制该用户的权限。对于未登记网卡可以这样限定其上线只要设定好所有已知用户登记后将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC使其找不到网关真正的MAC地址这样就可以禁止其上网,
二、ARP欺骗的原理,
官中利用的ARP欺骗使被攻击的电脑无法上网其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢知其然知其所以然是我们《黑客X档案》的优良传统下面我们就谈谈这个问题。 ,
首先给大家说说什么是ARP,ARP Addres s,Resolution,Protoc ol是地址解析协议是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式表格方式和非表格方式。ARP具体说来就是将网络层IP层也就是相当于OSI的第三层地址解析
为数据连接层MAC层也就是相当于OSI的第二层的MAC地址。
ARP原理某机器A要向主机B发送报文会查询本地的ARP缓存表找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到则广播A一个ARP请求报文携带主机A的IP地址Ia--物理地址Pa请求IP地址为Ib的主机B回答物理地址Pb。 网上所有主机包括B都收到ARP请求但只有主机B识别自己的IP地址于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址 A接收到B的应答后就会更新本地的ARP缓存。接着使用这个MAC地址发送数据由网卡附加MAC地址。因此本地高速缓存的这个ARP表是本地网络流通的基础而且这个缓存是动态的。 ,
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候就会对本地的ARP缓存进行更新将应答中的IP和MAC地址存储在ARP缓存中。因此当局域网中的某台机器B向A发送一个自己伪造的ARP应答而如果这个应答是B冒充C伪造来的 即IP地址为C的IP而MAC地址是伪造的则当A接收到B伪造的ARP应答后就会更新本地的ARP缓存这样在A看来C的IP地址没有变而它的MAC地址已经不是原来那个了。 由于局域网的网络流通不是根据IP地址进行而是按照MAC地址进行传输。所以那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址这样就会造成网络不通导致A不能Ping通C这就是一个简单的ARP欺骗。 ,
网络执法官利用的就是这个原理知道了它的原理再突破它的防线就容易多了,
三、修改MAC地址突破网络执法官的封锁,
根据上面的分析我们不难得出结论只要修改MAC地址就可以骗过网络执法官的扫描从而达到突破封锁的目的。下面是修改网卡MAC地址的方法 ,
在"开始"菜单的"运行"中输入regedit 打开注册表编辑器 展开注册表到HKEY_L OC AL_,
M AC HINE/Sys tem/CurrentControl,
Set/Control/Class/{4D36E972-E325-11 CE-BF C 1-08002 BE,103,
18}子键在子键下的0000 0001 0002等分支中查找DriverDesc 如果你有一块以上的网卡就有0001 0002. .. .. .在这里保存了有关你的网卡的信息其中的DriverDesc内容就是网卡的信息描述 比如我的网卡是I ntel,210,
41,bas ed,Ethernet,Controller在这里假设你的网卡在0000子键。 ,
在0000子键下添加一个字符串命名为"Netw orkAddres s"键值为修改后的MAC地址要求为连续的12个16进制数。然后在"0000"子键下的NDI/params 中新建一项名为Netw orkAddres s的子键在该子键下添加名为"default"的字符串键值为修改后的MAC地址。 ,
在Netw orkAddres s的子键下继续建立名为"ParamDesc"的字符串其作用为指定Netw ork,
Address的描述其值可为"MAC,Address"。这样以后打开网络邻居的"属性"双击相应的网卡就会发现有一个"高级"设置其下存在MAC,Address的选项它就是你在注册表中加入的新项"Netw orkAddres s" 以后只要在此修改MAC地址就可以了。 ,
关闭注册表重新启动你的网卡地址已改。打开网络邻居的属性双击相应网卡项会发现有一个MAC,Address的高级设置项用于直接修改MAC地址。 ,
MAC地址也叫物理地址、硬件地址或链路地址 由网络设备制造商生产时写在硬件内部。这个地址与网络无关即无论将带有这个地址的硬件如网卡、集线器、路由器等接入到网络的何处它都有相同的MAC地址MAC地址一般不可改变不能由用户自己设定。MAC地址通常表示为12个16进制数每2个16进制数之间用冒号隔开如
08:00:20:0A:8C:6D就是一个MAC地址其中前6位16进制数 08:00:20代表网络硬件制造商的编号它由I EEE分配而后3位16进制数0A:8 C:6D代表该制造商所制造的某个网络产品如网卡的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。 ,
另外网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址使其找不到网关真正的MAC地址。因此只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效就隔开突破它的限制。你可以事先Ping一下网关然后再用ARP,-a命令得到网关的MAC地址最后用ARP,-s,IP,网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 ,
四、找到使你无法上网的对方,
解除了网络执法官的封锁后我们可以利用Arpk iller的"Sn iffer杀手"扫描整个局域网IP段然后查找处在"混杂"模式下的计算机就可以发现对方了。具体方法是运行Arpkiller然后点击"Sniffer监测工具"在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP单击"开始检测"就可以了。 ,
检测完成后如果相应的IP是绿帽子图标说明这个IP处于正常模式如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标就是这个家伙在用网络执法官在捣乱。 ,
扫描时自己也处在混杂模式把自己不能算在其中哦 ,
找到对方后怎么对付他就是你的事了比方说你可以利用网络执法官把对方也给封锁了,
查看帮助文件发现 ,
14、怎样防止网络中用户非法使用本软件 ,
软件中特别设置了"友邻用户"的相互发现功能。 "友邻用户"不能相互管理使管理员免
受非法用户攻击而且不需注册也能发现其他正在使用本软件的用户也可以在软件自带的"日志"中查看友邻用户的记录。普通用户无力解决其他用户滥用的问题请与网络管理员联系。 ,
原来安装和对方一样的版本对方就不能控制你了。版本高的权限大于版本低的。 ,
在网上浏览了一下发现还可以用arp欺骗的方式方法是打开dos窗口输入以下命
arp,-s,192.168.1.24,dd-dd-dd-dd-dd-dd,apr,-a,
其中192.168.1.24是自己的ip地址。这是把自己的物理地址给改了,
笔者办公所在的局域网最近总出问题系统总是提示有IP冲突导致局域网的计算机不能互相访问而且不能正常上网。这可是办公网络的大忌要知道离开了网络离开了局域网很多工作都是没法开展的经过一番分析我终于找到了肇事的"元凶"--网络执法官下面就随笔者一起来看看"网络执法官"到底是怎样在局域网中捣乱的
华纳云怎么样?华纳云是香港老牌的IDC服务商,成立于2015年,主要提供中国香港/美国节点的服务器及网络安全产品、比如,香港服务器、香港云服务器、香港高防服务器、香港高防IP、美国云服务器、机柜出租以及云虚拟主机等。以极速 BGP 冗余网络、CN2 GIA 回国专线以及多年技能经验,帮助全球数十万家企业实现业务转型攀升。华纳云针对618返场活动,华纳云推出一系列热销产品活动,香港云服务器低至3折,...
搬瓦工在国内非常流行的主机商,以提供低价的vps著称.不过近几年价格逐渐攀升.不过稳定性和速度一向不错.依然深受国内vps爱好者喜爱.新上线的套餐经常卖到断货.支持支付宝,paypal很方便购买和使用.官网网站:https://www.bandwagonhost.com[不能直接访问,已墙]https://www.bwh88.net[有些地区不能直接访问]https://www.bwh81.net...
npidc全称No Problem Network Co.,Limited(冇問題(香港)科技有限公司,今年4月注册的)正在搞云服务器和独立服务器促销,数据中心有香港、美国、韩国,走CN2+BGP线路无视高峰堵塞,而且不限制流量,支持自定义内存、CPU、硬盘、带宽等,采用金盾+天机+傲盾防御系统拦截CC攻击,非常适合建站等用途。活动链接:https://www.npidc.com/act.html...