防止p2p 的攻击

防止p2p 的攻击

ID:20562745

大小:41.00 KB

页数:6页

时间:2018-10-13

防止p2p 的攻击_第1页
防止p2p 的攻击_第2页
防止p2p 的攻击_第3页
防止p2p 的攻击_第4页
防止p2p 的攻击_第5页
资源描述:

《防止p2p 的攻击》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、反p2p终结者(从此告别流量控制)简体特别版由于最近p2p终结者破解版在网络流行,被很多人滥用,造成很多人网速很慢,无法正常上网,饱受流量控制之苦。下载完解压出来后会有两个应用程序WinPcap_3_0和ap2pover;先执行WinPcap_3_0进行安装,然后在运行ap2pover,选择你所用的网卡类型,然后单击杀掉p2p终结者,呵呵,一切就到此结束,你已告别了p2p终结者对你的流量的控制,希望这个软件可以帮到所有热爱学习却饱受流量控制的朋友~~下载:http://www.7xdown.com/downinfo/201.html以下文章转自霏凡论坛面对局域网

2、用户滥用网络执法官,p2p终结者等网管软件的破解方法总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法首先说明一下.BT和讯雷升级后.这个软件会把它们封了的.也就是说BT下载速度很可能会变为0.解决办法就是设置一下.把BT改成为永久信任此程序.还有就是不要记录该程序的记录.讯雷也一样要设.首先介绍一个超好的防火墙给大家:OutpostFirewall它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可以上网查找一下.这几天很郁闷,同一个局域网的同学经常使用p2p终结者来限制

3、网内用户的流量,搞的大家都很恼火,但是归于是同学,也不好明说,后来借助霏凡论坛的搜索功能,成功解决了这个问题事先声明,我是一个菜鸟,但是我也想在这里建议和我一样程度的霏友,多使用霏凡的搜索功能,它真的比你在“求助区”发贴来的快多了(在某些方面),而且自己也能学到东西现将我搜索的资料总结如下,以方便以后遇到同样问题的霏友能搜到一个完整的资料,同时在这里也要感谢“zzswans”这位霏友对我提供的帮助!其实,类似这种网络管理软件都是利用arp欺骗达到目的的其原理就是使电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?首先给大家说说什么是ARP,ARP(A

4、ddressResolutionProtocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B

5、都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为

6、C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。解决方法归纳起来有以下方法:1.使用VLAN只要你的PC和P2P终结者软件不在同一个VLAN里,他就拿你没办法.2.使用双向IP/MAC绑定在PC上绑定你的出口路由器的MAC地址,P2P终结者软件

7、不能对你进行ARP欺骗,自然也没法管你,不过只是PC绑路由的MAC还不安全,因为P2P终结者软件可以欺骗路由,所以最好的解决办法是使用PC,路由上双向IP/MAC绑定,就是说,在PC上绑定出路路由的MAC地址,在路由上绑定PC的IP和MAC地址,这样要求路由要支持IP/MAC绑定,比如HIPER路由器.3.使用IP/MAC地址盗用+IP/MAC绑定索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC,看他如何管理,这是一个两败俱伤的办法,改动中要有一些小技巧,否则会报IP冲突.要先改MAC地址,再改IP,这样一来WINDOWS就不报I

8、P冲突了(windows

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。