首先介绍一个超好的防火墙给大家:Outpost Firewall   它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可以上网查找一下.

这几天很郁闷,同一个局域网的同学经常使用p2p终结者来限制网内用户的流量,搞的大家都很恼火,但是归于是同学,也不好明说,后来借助霏凡论坛的搜索功能,成功解决了这个问题
事先声明,我是一个菜鸟,但是我也想在这里建议和我一样程度的霏友,多使用霏凡的搜索功能,它真的比你在“求助区”发贴来的快多了(在某些方面),而且自己也能学到东西
现将我搜索的资料总结如下,以方便以后遇到同样问题的霏友能搜到一个完整的资料,同时在这里也要感谢“zzswans”这位霏友对我提供的帮助!

其实,类似这种网络管理软件都是利用arp欺骗达到目的的
其原理就是使电脑无法找到网关的MAC地址。
那么ARP欺骗到底是怎么回事呢?
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

解决方法
归纳起来有以下方法:

1. 使用VLAN
只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.

2. 使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC
还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC
上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.

3. 使用IP/MAC地址盗用+IP/MAC绑定

索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC, 看他如何管理, 这是一个两败俱伤的办法,
改动中要有一些小技巧, 否则会报IP冲突. 要先改MAC地址, 再改IP, 这样一来WINDOWS就不报IP冲突了(windows傻吧))), 做到这一步还没有完, 最好你在PC上吧路由的MAC地址也绑定, 这样一来P2P终结者欺骗路由也白费力气了.

以上的方法我觉得都不适合我这边的环境,所以我采用了一下的解决方法:
利用Look N Stop防火墙,防止arp欺骗
1.阻止网络执法官控制
  网络执法官是利用的ARp欺骗的来达到控制目的的。  
  ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官的控制。
如果你的机器不准备与局域网中的机器通讯,那么可以使用下述方法:
  A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志;
  B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。
  C.在最后一条“All other packet”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。
  这样网络执法官就无能为力了。此方法适用于不与局域网中其它机器通讯,且网关地址是固定的情况下。
  如果你的机器需要与局域网中的机器通讯,仅需要摆脱网络执法官的控制,那么下述方法更简单实用(此方法与防火墙无关):
  进入命令行状态,运行“ARP -s 网关IP 网关MAC”就可以了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应。此方法应该更具通用性,而且当网关地址可变时也很好操作,重复一次“ARP -s 网关IP 网关MAC”就行了。此命令作用是建立静态的ARP解析表。

另外,听说op防火墙也可以阻止,我没有试过,所以请有兴趣的朋友可以试试

插曲:
期间,我也用网络特工查找过,到底是谁在使用p2p终结者,通过检测
我发现那台主机是通过UDP的137端口向我发送数据的,
于是做为菜鸟的我设想,用防火墙屏蔽掉这个端口
然后发局域网内所有的人拖入黑名单,
阻止他们和我通讯
似乎也可以达到阻止被控制的目的
这里经zzswans霏友的提示说arp不基于端口的,端口只有tcpip协议里有,arp协议里无端口概念。,所以可能这种方法行不通
但我觉得我思考过了,得到了经验,这才是最重要的
还有,霏凡的霏友都很不错的,有问题问他们,大家都很热情的帮助你,非常喜欢霏凡的这种氛围。

因为短信没有办法恢复太多的文字,所以重新发贴。
转自其他论坛的文章。

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。

一、网络执法官简介
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被***的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被***的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE\System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!

转载于:https://blog.51cto.com/zhangcheneli/196608

总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法相关推荐

  1. 网络执法官.P2P终结者等监控网络流量控制软件的原理和防范

    IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机.IP地址的盗用通常有以下两种方法: 一是单纯修改IP地址的盗用方法.如果用户在配置或修改配置时,使用的不是合法获得的IP地址,就形成了I ...

  2. 手机数据网络慢怎么修改服务器,手机网速慢怎么回事 这三种方法可以一试

    1.方案一: (1)在手机的主菜单找到"设置",点击进入. (2)进入设置界面后,找到"移动网络",点击进入"移动网络设置",选择" ...

  3. P2P终结者---控制整个局域网网络的管理软件

    P2P终结者(P2POver) 刚刚发布了它的新的版本.它是一个两面性很明显的软件.它是一个可以控制整个局域网网络的管理软件.局域网中的任何一台安装了它之后,就可以随意的限制局域网中其他计算机的网速. ...

  4. sugarnms网管软件实用吗?

    2019独角兽企业重金招聘Python工程师标准>>> sugarnms网管软件实用吗? 接触了很多IT运维工程师,问他们什么样的网管软件是他们真正需要的.统计了一下回答结果,发现8 ...

  5. 【网络攻防】ARP欺骗实验

    实验概述 ARP欺骗是一类地址欺骗类病毒,属于木马病毒,自身不具备主动传播的特性,不会自我复制.但是由于其发作的时候会不断向全网发送伪造的ARP数据包,导致网络无法正常运行,严重的甚至可能带来整个网络 ...

  6. 网管软件国产化支持趋势不可阻挡

    虽然很多领先的网管技术都源于国外,但是现在新技术在国内的普及非常迅速,而且国内网管厂商大都具有很强的新技术信息捕捉和开发能力,在新技术和新产品上都能够迅速跟进国际水准,甚至在一些特色应用上超过国际水平 ...

  7. 选择网管软件有哪些好处呢?

    从设备发现到系统.网络和流量可视性,这些网管软件都能让你一目了然.在网络和服务器世界,重点是可视性.可视性.可视性,如果你不知道你的网络和服务器在每天每秒正在做什么,网络一旦出了问题小则一顿训斥,大则 ...

  8. 国产网管软件的深化发展之路

       网管软件在巨大的市场需求的推动下,发展前景已经被业内人士普遍看好.据统计,去年中国网管市场容量为5-8个亿.而且,自2001年以来,市场每年保持15%-30%的高增长率.随着国内网络应用的发展, ...

  9. 国产网管软件的本土化及其发展

    网管软件在巨大的市场需求的推动下,发展前景已经被业内人士普遍看好.据统计,去年中国网管市场容量为5-8个亿.而且,自2001年以来,市场每年保持15%-30%的高增长率.   与此同时,市场上新近推出 ...

最新文章

  1. 如何计算字符串中出现的字符串?
  2. 字节跳动_掌握Java字节码
  3. 服务器负载均衡的部署方式
  4. xp系统桌面计算机不见了怎么办,XP系统的垃圾箱在桌面上不见了!怎么处理?
  5. 旅途中的人物之一:卖菜老人
  6. 编译原理抽象语法树_平衡抽象原理
  7. Spring入门与常用配置
  8. php如何开发阅读器,微信小程序阅读器的简单实例开发
  9. 一些有用软件收藏(更新中)
  10. ios 设备获取idfa_通过Safari浏览器获取iOS设备UDID(设备唯一标识符)
  11. 服务器win10系统开机慢,win10专业版系统开机启动慢 三种方法帮你敲定
  12. Python 送你一棵圣诞树
  13. deepin使用印象笔记(Evernote)
  14. Python绘制气象风场
  15. 机器视觉2D点旋转中心标定及旋转后坐标计算
  16. OSChina 周一乱弹 —— 满周岁就去挣钱!
  17. mdp框架_SIGIR 2020 | 知识图谱上推荐推理的模仿学习框架
  18. 论微信抢红包与谁手气最佳的关系(微信红包matlab实现)
  19. Field ‘spu_id‘ doesn‘t have a default valu 解决办法
  20. IROS2020开源软硬件!多激光雷达的协同定位建图及在线外参自标定

热门文章

  1. python好难找工作_Python 太难找工作了
  2. 学单片机之前要学什么?C语言和单片机有什么关系?
  3. java修饰静态_Java-static修饰符及静态代码块
  4. 【MySQL】数据库1 (数据库+基本操作介绍)
  5. [Ahoi2013]差异[后缀数组+单调栈]
  6. Codeforces Round #370 (Div. 2)E. Memory and Casinos[期望概率+线段树区间合并]详细推导
  7. JAVA大一新生要用电脑吗,大一新生有没有必要买电脑?辅导员:倘若不是这三点原因尽量别买...
  8. P1160 队列安排
  9. pta 7-6 根据后序和中序遍历输出先序遍历 (25 分)
  10. 修正r s分析法matlab程序,关于R/S分析程序用法