本文目录
- 高分!请教高手如何反网络执法官和P2P限制!是高手的进不是的不要进!
- 怎样防止网络执法官急
- 别人有网络执法官等软件,不停下载电影,我这根本就玩不了,有什么办法可以控制吗
- 怎样突破网络执法官的限制上网.
- 急求防网络执法官及终结者的方法,要有效!!!!!!!!!!!!!
- 在学校上网,被人攻击限速了求网络执行官或反网络执行官的或找出这些B人的IP知道他是谁
- 怎么样反网络执法官
- 如何才可以防御住网络执法官
- Vista系统如何防网络执法官急~~~~!!
高分!请教高手如何反网络执法官和P2P限制!是高手的进不是的不要进!
P2P下载限制与突破反限制,针对网络执法官,p2p终结者等总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法某人介绍一个超好的防火墙给大家:Outpost Firewall 它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可以上网查找一下.(007love2)其实,类似这种网络管理软件都是利用arp欺骗达到目的的其原理就是使电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到 ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的 ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP 和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。解决方法归纳起来有以下方法:1. 使用VLAN只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.2. 使用双向IP/MAC绑定在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.3. 使用IP/MAC地址盗用+IP/MAC绑定索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC, 看他如何管理, 这是一个两败俱伤的办法,改动中要有一些小技巧, 否则会报IP冲突. 要先改MAC地址, 再改IP, 这样一来WINDOWS就不报IP冲突了(windows傻吧))), 做到这一步还没有完, 最好你在PC上吧路由的MAC地址也绑定, 这样一来P2P终结者欺骗路由也白费力气了.某人的解决方式QUOTE:以上的方法我觉得都不适合我这边的环境,所以我采用了一下的解决方法:利用Look N Stop防火墙,防止arp欺骗1.阻止网络执法官控制 网络执法官是利用的ARp欺骗的来达到控制目的的。 ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官的控制。如果你的机器不准备与局域网中的机器通讯,那么可以使用下述方法: A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志; B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。 C.在最后一条“All other packet”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。 这样网络执法官就无能为力了。此方法适用于不与局域网中其它机器通讯,且网关地址是固定的情况下。 如果你的机器需要与局域网中的机器通讯,仅需要摆脱网络执法官的控制,那么下述方法更简单实用(此方法与防火墙无关): 进入命令行状态,运行“ARP -s 网关IP 网关MAC”就可以了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应。此方法应该更具通用性,而且当网关地址可变时也很好操作,重复一次“ARP -s 网关IP 网关MAC”就行了。此命令作用是建立静态的ARP解析表。另外,听说op防火墙也可以阻止,我没有试过,所以请有兴趣的朋友可以试试插曲:期间,我也用网络特工查找过,到底是谁在使用p2p终结者,通过检测我发现那台主机是通过UDP的137端口向我发送数据的,于是做为菜鸟的我设想,用防火墙屏蔽掉这个端口然后发局域网内所有的人拖入黑名单,阻止他们和我通讯似乎也可以达到阻止被控制的目的这里经zzswans的提示说arp不基于端口的,端口只有tcpip协议里有,arp协议里无端口概念。,所以可能这种方法行不通但我觉得我思考过了,得到了经验,这才是最重要的防止P2P终结者的攻击1:第一种方法就是修改自己的MAC地址,下面就是修改方法:在“开始“菜单的“运行“中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分支中查找 DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述, 比如我的网卡是Intel 210 41 based Ethernet Controller), 在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为“NetworkAddress“,键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 “0000“子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为“default“的字符串,键值为修改后的MAC地址。在NetworkAddress的子键下继续建立名为“ParamDesc“的字符串,其作用为指定Network Address的描述, 其值可为“MAC Address“。这样以后打开网络邻居的“属性“,双击相应的网卡就会发现有一个“高级“设置,其下存在MACAddress的选项,它就是你在注册表中加入的新项 “NetworkAddress“,以后只要在此修改MAC地址就可以了。关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。2:第二种方法就是修改IP到MAC的映射就可使P2P攻击的ARP欺骗失效,就隔开突破它的限制。方法就是在cmd下用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。这是另一个网友的方法大家可以试试.QUOTE:xp系统:只要用arp命令绑定自己MAC和路由MAC就行了,如:arp -s 自己IP 自己MACarp -s 路由IP 路由MAC最好都绑定一下,我试过,只绑定路由的话,出了IP冲突就上不去了,别人照样能T你下线.如果绑定了自己的话,IP冲突了也能上网9x/2000就需要软件了搜索一下anti arp sniffer就行了,设置好路由IP,mac不过我是xp系统也安装了这个软件,可以清楚的看到谁想T你下线或者想限制你建议更换xp只要上面设置一下,p2p终结者就报废了,xp系统在cmd状态输入: arp -a如果路由IP 还有自己IP最后面状态是static,那么就表示绑定成功arp -d绑定之前也最好输入一下,删除非法绑定关于限制流量:我这里的网络是adsl-路由-集线器-计算机我把默认设置子网掩码255.255.255.0改成255.240.0.0,还可以上网,p2p终结者,限制流量失效!由于P2P终结者破解版在网上广为流传,使得很多人都可以下载,并恶意控制别人网速,以达到利己目的,这已经和作者的初衷相背离,所以推出反P2P终结者软件,使得破解版P2P终结者不能再恶意控制别人,从而保护更多人的利益.
怎样防止网络执法官急
对所有电脑进行ARP绑定。 路由器与电脑之间应该双向绑定。 如果绑定工作做好了,网络执法官基本上不能起到作用了如果你不懂ARP协议,那么可以去下载一个ARP防火墙,在百度找下,ARP防火墙非常多,功能基本上都差不多。360安全卫士也附带了ARP防火墙。
别人有网络执法官等软件,不停下载电影,我这根本就玩不了,有什么办法可以控制吗
1、可以通过绑定正确的MAC地址来使网络执行官失效,也就是说你要把正确的网关MAC地址和IP地址做绑定,使之成为arp缓存的静态表,这样网络执行官就更新不了你的arp缓存了,在你可以正常上网的时候把网关的MAC地址记下来,方法如下: 使用ipconfig/all得到网关IP,再使用arp-a网关IP地址得到正确的网关MAC地址 用arp-s网关IP地址网关的MAC地址绑定IP地址和MAC地址 也可以建个启动脚本,写入arp-s网关IP地址网关的MAC地址,这样每次开机都能绑定正确的网关MAC地址了!再也不用怕网络执行官了!呵呵 另外,我们可以使用专用于检测局域网中非法运行网络执法官的“网络执法官专用检测版”,运行“网络执法官专用检测版”的程序界面和网络执法官一样,他会在局域网中运行了“网络执法官”的电脑上面用一个蓝色图标标出。由此就可以找到非法运行“网络执法官”的我来仔细给你讲一下。 如果你是xp或是win2000系统的话 在开始--运行输入cmd--进入的是虚拟dos环境下。。 然后一个cd(注意cd是一个命令)退到c盘根目录。。。 用一个arp -a(这也是一个命令在虚拟dos下输入) 然后你可以查看出连接你的主机ip。。。 应该是192.168.0.x 或是10.0.0.x (x就代表你连接你lan就是局域网的机器的ip) 然后下面一个命令 nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x 这时候就可以查出来连接你的机器的ip的名字。。。 另外破解方法 可以将你的物理地址和ip地址绑定。。。。。 for example arp -s 192.168.0.1 00-aa-00-63-c6-0p 上面这个命令是绑定你的ip地址和物理地址 这样网络执法官的物理ip欺骗就用不了 如果不想绑定 就是 arp -d 192.168.0.1 00-aa-00-63-c6-0p 解除绑定。。。 说老半天 肯定物理ip怎么知道了 在虚拟dos下面打一个 ipconfig就知道了。。 --------- 2、你可以到天空下载“反网络执法官”弄好了自己下载个终结者 或者 网络执法官 玩死他
怎样突破网络执法官的限制上网.
如果对方是网络执法官来控制,用ARP防火墙就可以突破.但一般情况下,都在直接在路由或服务器上进行限制.因此一般的软件对其并无影响.
急求防网络执法官及终结者的方法,要有效!!!!!!!!!!!!!
你可能没注意到,网络执法官具有排他性,就是大家在一个局域网内,低版本的会被高版本的强制关闭,也就是说你可以下载一个最新版本的网络执法官安装到自己机器上,运行它,这样如果别人的版本比你的低,她就用不了这个软件,如果版本和你一样,你们互相之间谁也管不了谁,但都可以对其他人管理,这是一个取巧的办法,比较方便易操作,当然也有纯技术的方法,那就是你使用动态IP或是使用一些软件保护你的主机IP
在学校上网,被人攻击限速了求网络执行官或反网络执行官的或找出这些B人的IP知道他是谁
哈哈,第一步,你可以通过360免费提供arp 防火墙开启(默认情况下是关闭的)吧。因为你是局域网内的用户。然后,每次,他每次攻击你的时候,你的360会自动提示的。但无法追踪他的正确的MAC地址,追踪到只是一伪装的MAC地址。 第二步,你可以去网上搜一下反网络执法官,下载下来。就可以将网络剪刀手,给揪出来了。
怎么样反网络执法官
可以通过绑定正确的MAC地址来使网络执行官失效,也就是说你要把正确的网关MAC地址和IP地址做绑定,使之成为arp缓存的静态表,这样网络执行官就更新不了你的arp缓存了,在你可以正常上网的时候把网关的MAC地址记下来,方法如下: 使用ipconfig/all得到网关IP,再使用arp-a网关IP地址得到正确的网关MAC地址 用arp-s网关IP地址网关的MAC地址绑定IP地址和MAC地址 也可以建个启动脚本,写入arp-s网关IP地址网关的MAC地址,这样每次开机都能绑定正确的网关MAC地址了!再也不用怕网络执行官了!呵呵 另外,我们可以使用专用于检测局域网中非法运行网络执法官的“网络执法官专用检测版”,运行“网络执法官专用检测版”的程序界面和网络执法官一样,他会在局域网中运行了“网络执法官”的电脑上面用一个蓝色图标标出。由此就可以找到非法运行“网络执法官”的我来仔细给你讲一下。 如果你是xp或是win2000系统的话 在开始--运行输入cmd--进入的是虚拟dos环境下。。 然后一个cd(注意cd是一个命令)退到c盘根目录。。。 用一个arp -a(这也是一个命令在虚拟dos下输入) 然后你可以查看出连接你的主机ip。。。 应该是192.168.0.x 或是10.0.0.x (x就代表你连接你lan就是局域网的机器的ip) 然后下面一个命令 nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x 这时候就可以查出来连接你的机器的ip的名字。。。 另外破解方法 可以将你的物理地址和ip地址绑定。。。。。 for example arp -s 192.168.0.1 00-aa-00-63-c6-0p 上面这个命令是绑定你的ip地址和物理地址 这样网络执法官的物理ip欺骗就用不了 如果不想绑定 就是 arp -d 192.168.0.1 00-aa-00-63-c6-0p 解除绑定。。。 说老半天 肯定物理ip怎么知道了 在虚拟dos下面打一个 ipconfig就知道了。。好了就下了终结者 玩他啊
如何才可以防御住网络执法官
反击网络执法官作为管理软件的“网络执法官”已经流行一段时间了,对于深受其害的小菜们一定对他非常痛恨,今天我们以网管及被管理者的身份说说该软件的执法过程、突破过程。首先我们先看一下网络上对“网络执法官”的描述:可以在局域网中任意一台机器上运行网络执法官的主程,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理! 因为在网络上传闻它可以穿透防火墙,真是吓了我一大跳,但在软件方有没有这种说法,我就不清楚了,可能是一些拥护者把他神圣化了,于是俺开始研究他如何穿透防火墙的。读完此文您也就知道“穿透防火墙是怎么实现的”。 其实“络网执法官”是通过ARP欺骗来达到管理目的,网络关于ARP欺骗的文章很多,不太清楚的可以去搜索一下。其实“络网执法官”只不过是一个很普通的管理软件,其功能虽说更全面、更稳定但也和其它软件没有什么本质上的分别。要想知道他是怎么管理所在网段而不让所管理的工作站上网,这还要追寻到网络通信原理上面。因为此软件主要特性是建立在数据链路层,所以其它我就将他简化了,图表一是IOS七层参考模型主要功能。 网络基础:物理层、数据链路层、网络层 使用者方面:传输、会话、表示及应用层 我们知道,我们的通信是和网络的七层协议密切相关的,以下我们虚拟一个局域网,来讲解网络通信过程及“网络执法官”的管理过程。当我们在七层协议最上层,主机A想和其它主机通信,比如telnet到主机B,各层都为数据打包后在封装自己能识别的数据标签,我们只说四层以下的通信过程,如图二。 1、当数据包到达传输层,由于telnet使用TCP协议,传输层将上层传过来的数据不变在封装TCP的包头以便目标主机可以正确解包,继续向下层(网络层)传递。 2、网络层同样不会改变之前的数据包,当然也包括之前的任何头文件,首先主机A要对目标主机作判断,他会用自己的IP地址和自己的子网掩码进行与运算结果是172.16.12.0,然后在拿自己的掩码和主机B的IP地址作与运算,结果是172.16.12.0,这个时候他知道他们在同一网段内,这时他会封装自己的IP及目标的IP地址,同上层传下来的数据一下向下传。 3、数据链路层其实包括两个子层,一是LLC子层另一个是MAC子层。我们知道在以太网中通信是物理寻址的,在这层中会封装自己的MAC地址及对方的MAC地址。当然用户是没有通知他MAC地址是多少的,这时主机会查自己的缓存表,看有没有主机B的MAC地址,如果有就封装,否则他会发一个ARP的地址解析广播包,该包只会存活在该网段并且以打了标签,虽说所有的主机都可以收到该广播包,但只会传递到该主机的数据链路层,更确切的说传递到了数据链路层的高层就给丢弃了。 4、接着该数据会从我们的网线等传输介质传出去,主机B当收到数据的时候进行相同的工作但是作相反的操作,我相信不用解释太多您能明白,如图三所示。以上是简单的描述了一下两台主机的数据传输过程,说了半天也没说到“络网执法官”是怎么可以不让我们上网的,其实我们局域网的工作站想通过代理服务器上公网的数据包和以上就有点不同了,其实明白了上面的我们就很容易了解工作站去公网的数据包是怎么走的了。 话说主机A想去黑X官方网站,数据在传输到网络层的时候在这个时候呢他会用自己的IP和自己的子网掩码进行与结果是172.16.12.0,然后在拿自己的掩码和黑X官方网站的IP与运算(黑X的IP地址由DNS得到),结果为61.152.251.0发现不在同一个网段,注意:这时也是用自己IP和目标IP进行封装,然后向下层传递。在数据链路层这时就不会封装黑X的MAC地址,他也不知道MAC地址是什么,这时他会封装网关的MAC地址,而让网关将数据转发出去。同时在网关收到数据时候,他会查看目标IP地址,当然不是他自己的IP地址了,所以他知道这个数据发是要由他路由出去的,然后把数据包发给了他的邻居或网络运营商的路由器上去,重复以上动作,在TTL值为0之前将数据传递给黑X官方网站,数据传递成功! 至于“网络执法官”为什么可以根据网卡的MAC剥夺我们上网的权力呢!由于“网络执法官”利用ARP欺骗的原理,他会持续不断的发低速的ARP广播包,他主要是欺骗该PC机的第二层设备,使得该主机迷失正确的MAC地址,使第二层功能失效。该软件管理有如下症状: 1、主机无法访问internet,而局域网功能没问题,是由于ARP歪曲的通告一个伪网关MAC地址,使用户机器无法找到真正网关的MAC地址,当然在数据链路层就封装错误了。 2、无法访问internet、无法使用局域网功能(一般网管不会这么做,只会对付受限制用户的手法),这种情况是运行“网络执法官”的主机欺骗了所有局域网中同网段主机,使所有主机歪曲的记录了被管理的主机的MAC地址,同样被管理的主机也会错误的记录到其它主机的MAC地址,导致如上结果。 3、无法访问internet、无法使用局域网功能、桌面上常常弹出“IP地址冲突”的字样(一般受限制用户也不会有此待遇),这种是一个典型的“IP地址争夺游戏”。 在针对这种以MAC地址+IP地址来管理我们的网络管理软件,在对付第一种限制时,局域网无限制。网上有种方法就是用(小菜:那么我们就没办法上网了吗?)当然不是,一种方法只能保证TCP连接可以通信,就是自己用静态ARP缓存,并且不断的向网关及其它主机发送正确自己的MAC地址信息,可以保证上internet的TCP正常连接,注:TCP有错误检测机制,可以重传!当然,如果网管是一个非常狡猾而且卑鄙的话,还会在一分钟内把你踢出局! 看网络执法官很厉害吧!大家一定以为我在为这款软件作广告,其实是想告诉大家不同的管理方法我们要用不同的对策,攻防中才有进步嘛!我在来看看他的管理范围如图四,他的管理%
Vista系统如何防网络执法官急~~~~!!
我可以很负责任的告诉你现在VISTA系统和限速,反限速软件不兼容!但也有办法对付你那种情况:1.安装卡巴斯基,这个软件现在可以防止限速软件,因为限速软件都是用的ASP欺骗,而卡巴可以阻挡ASP攻击包.2.安装360安全卫士,它里面有个功能也是防止ASP欺骗的,就算你用限速软件限制别人,开了他的ASP防火墙也限制不了别人.有用的话别忘了给我加分哟!