Vista下應對網(wǎng)絡執(zhí)法官、P2P終結者與ARP欺騙攻擊
發(fā)表時間:2023-07-11 來源:明輝站整理相關軟件相關文章人氣:
[摘要]Vista下應對網(wǎng)絡執(zhí)法官、P2P終結者和ARP欺騙攻擊很多學校、公司的內部網(wǎng)絡里面經(jīng)常有一些不道德的人用ARP欺騙軟件攻擊別人, 讓很多人掉線, 甚至讓整個網(wǎng)絡都癱瘓。 針對這個問題, 大家可以...
Vista下應對網(wǎng)絡執(zhí)法官、P2P終結者和ARP欺騙攻擊
很多學校、公司的內部網(wǎng)絡里面經(jīng)常有一些不道德的人用ARP欺騙軟件攻擊別人, 讓很多人掉線, 甚至讓整個網(wǎng)絡都癱瘓。 針對這個問題, 大家可以采取如下的辦法。
注意:下面提到的那個軟件Outpost Firewall 不能在Windows Vista下安裝。 因為Vista的防火墻不與它兼容。 如果你真的想用的話可能把Vista的防火墻關掉再安裝。
先介紹一個超好的防火墻給大家:Outpost Firewall 它可以防護p2p終結者等惡意軟件, 效果超好, 還能查出局域網(wǎng)哪臺機在使用, 這個防火墻功能強大, 占用資源少, 可以評分5個星, 下載的話大家搜索一下就是了(點擊此處)。
其實, 類似網(wǎng)絡管理這種軟件都是利用arp欺騙達到目的的。 其原理就是使電腦無法找到網(wǎng)關的MAC地址。 那么ARP欺騙到底是怎么回事呢?
首先給大家說說什么是ARP,ARP(Address Resolution Protocol)是地址解析協(xié)議, 是一種將IP地址轉化成物理地址的協(xié)議。 從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網(wǎng)絡層(IP層, 也就是相當于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層, 也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發(fā)送報文, 會查詢本地的ARP緩存表, 找到B的IP地址對應的MAC地址后, 就會進行數(shù)據(jù)傳輸。 如果未找到, 則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa), 請求IP地址為Ib的主機B回答物理地址Pb。 網(wǎng)上所有主機包括B都收到ARP請求, 但只有主機B識別自己的IP地址, 于是向A主機發(fā)回一個ARP響應報文。 其中就包含有B的MAC地址, A接收到B的應答后, 就會更新本地的ARP緩存。 接著使用這個MAC地址發(fā)送數(shù)據(jù)(由網(wǎng)卡附加MAC地址)。 因此, 本地高速緩存的這個ARP表是本地網(wǎng)絡流通的基礎, 而且這個緩存是動態(tài)的。
ARP協(xié)議并不只在發(fā)送了ARP請求才接收ARP應答。 當計算機接收到ARP應答數(shù)據(jù)包的時候, 就會對本地的ARP緩存進行更新, 將應答中的IP和MAC地址存儲在ARP緩存中。 因此, 當局域網(wǎng)中的某臺機器B向A發(fā)送一個自己偽造的ARP應答, 而如果這個應答是B冒充C偽造來的, 即IP地址為C的IP, 而MAC地址是偽造的, 則當A接收到B偽造的ARP應答后, 就會更新本地的ARP緩存, 這樣在A看來C的IP地址沒有變, 而它的MAC地址已經(jīng)不是原來那個了。 由于局域網(wǎng)的網(wǎng)絡流通不是根據(jù)IP地址進行, 而是按照MAC地址進行傳輸。 所以, 那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址, 這樣就會造成網(wǎng)絡不通, 導致A不能Ping通C!這就是一個簡單的ARP欺騙。
解決方法歸納起來有以下方法:
1. 使用VLAN
只要你的PC和P2P終結者軟件不在同一個VLAN里, 他就拿你沒辦法.
2. 使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC地址, P2P終結者軟件不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC還不安全, 因為P2P終結者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.
3. 使用IP/MAC地址盜用+IP/MAC綁定
索性你把自己的MAC地址和IP地址改成和運行P2P終結者軟件者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法, 改動中要有一些小技巧, 否則會報IP沖突. 要先改MAC地址, 再改IP, 這樣一來WINDOWS就不報IP沖突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC地址也綁定, 這樣一來P2P終結者欺騙路由也白費力氣了.
屏蔽網(wǎng)絡執(zhí)法官的解決方式
利用Look N Stop防火墻, 防止arp欺騙
1.阻止網(wǎng)絡執(zhí)法官控制
網(wǎng)絡執(zhí)法官是利用的ARp欺騙的來達到控制目的的。
ARP協(xié)議用來解析IP與MAC的對應關系, 所以用下列方法可以實現(xiàn)抗拒網(wǎng)絡執(zhí)法官的控制。 如果你的機器不準備與局域網(wǎng)中的機器通訊, 那么可以使用下述方法:
A.在“互聯(lián)網(wǎng)過濾”里面有一條“ARP : Authorize all ARP packets”規(guī)則, 在這個規(guī)則前面打上禁止標志;
B.但這個規(guī)則默認會把網(wǎng)關的信息也禁止了, 處理的辦法是把網(wǎng)關的MAC地址(通常網(wǎng)關是固定的)放在這條規(guī)則的“目標”區(qū), 在“以太網(wǎng):地址”里選擇“不等于”, 并把網(wǎng)關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區(qū), 在“以太網(wǎng):地址”里選擇“不等于”。
C.在最后一條“All other packet”里, 修改這條規(guī)則的“目標”區(qū), 在“以太網(wǎng):地址”里選擇“不等于”, MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區(qū), 在“以太網(wǎng):地址”里選擇“不等于”。 其它不改動。
這樣網(wǎng)絡執(zhí)法官就無能為力了。 此方法適用于不與局域網(wǎng)中其它機器通訊, 且網(wǎng)關地址是固定的情況下。
如果你的機器需要與局域網(wǎng)中的機器通訊, 僅需要擺脫網(wǎng)絡執(zhí)法官的控制, 那么下述方法更簡單實用(此方法與防火墻無關):
進入命令行狀態(tài), 運行“ARP -s 網(wǎng)關IP 網(wǎng)關MAC”就可以了, 想獲得網(wǎng)關的MAC, 只要Ping一下網(wǎng)關, 然后用Arp -a命令查看, 就可以得到網(wǎng)關的IP與MAC的對應。 此方法應該更具通用性, 而且當網(wǎng)關地址可變時也很好操作, 重復一次“ARP -s 網(wǎng)關IP 網(wǎng)關MAC”就行了。 此命令作用是建立靜態(tài)的ARP解析表。
另外, 聽說op防火墻也可以阻止, 這個還沒有試過。
防止P2P終結者的攻擊
1:第一種方法就是修改自己的MAC地址, 下面就是修改方法:
在"開始"菜單的"運行"中輸入regedit, 打開注冊表編輯器, 展開注冊表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E9E}子鍵, 在子鍵下的0000, 0001, 0002等分支中查找DriverDesc(如果你有一塊以上的網(wǎng)卡, 就有0001, 0002......在這里保存了有關你的網(wǎng)卡的信息, 其中的DriverDesc內容就是網(wǎng)卡的信息描述, 比如我的網(wǎng)卡是Intel 210 41 based Ethernet Controller), 在這里假設你的網(wǎng)卡在0000子鍵。 在0000子鍵下添加一個字符串, 命名為"NetworkAddress", 鍵值為修改后的MAC地址, 要求為連續(xù)的12個16進制數(shù)。 然后在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵, 在該子鍵下添加名為"default"的字符串, 鍵值為修改后的MAC地址。
在NetworkAddress的子鍵下繼續(xù)建立名為"ParamDesc"的字符串, 其作用為指定Network Address的描述, 其值可為"MAC Address"。 這樣以后打開網(wǎng)絡鄰居的"屬性", 雙擊相應的網(wǎng)卡就會發(fā)現(xiàn)有一個"高級"設置, 其下存在MACAddress的選項, 它就是你在注冊表中加入的新項"NetworkAddress", 以后只要在此修改MAC地址就可以了。 關閉注冊表, 重新啟動, 你的網(wǎng)卡地址已改。 打開網(wǎng)絡鄰居的屬性, 雙擊相應網(wǎng)卡項會發(fā)現(xiàn)有一個MAC Address的高級設置項, 用于直接修改MAC地址。
2:第二種方法就是修改IP到MAC的映射就可使P2P攻擊的ARP欺騙失效, 就隔開突破它的限制。 方法就是在cmd下用ARP -a命令得到網(wǎng)關的MAC地址, 最后用ARP -s IP 網(wǎng)卡MAC地址命令把網(wǎng)關的IP地址和它的MAC地址映射起來就可以了。
Vista和XP系統(tǒng):只要用arp命令綁定自己MAC和路由MAC就行了, 如:
arp -s 自己IP 自己MAC
arp -s 路由IP 路由MAC
最好都綁定一下, 只綁定路由的話, 出了IP沖突就上不去了, 別人照樣能T你下線, 如果綁定了自己的話, IP沖突了也能上網(wǎng)。
Windows 9x/2000就需要軟件了, 搜索一下anti arp sniffer就行了, 設置好路由IP,mac 。 不過XP和Vista系統(tǒng)也可以安裝這個軟件, 可以清楚的看到誰想T你下線或者想限制你。 當然, 這樣的系統(tǒng)還建議更換成Vista或者XP, 只要上面設置一下, p2p終結者就報廢了。
Vista和XP系統(tǒng)在cmd狀態(tài)輸入: arp -a
如果路由IP 還有自己IP最后面狀態(tài)是static, 那么就表示綁定成功
arp -d
綁定之前也最好輸入一下, 刪除非法綁定。
看到這些, 大家都明白了吧, 其實都不難的。
上面是電腦上網(wǎng)安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。