注册 登录
路桥隧 - 免费·分享·共赢 返回首页

dafei639的个人空间 http://luqiaosui.com/?4716 [收藏] [复制] [分享] [RSS]

日志

p2p终结者相关资源学习和下载反p2p终结者(续)

已有 4305 次阅读2007-1-25 06:31

(接上)ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
学过网络基础的人都知道这些吧!
正常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到BIP地址对应的MAC地址后,就会进行数据传输。则广播A一个ARP请求报文(携带主机AIP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有BMAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IPMAC地址存储在ARP缓存中。因此,当局域网中的某台机器BA发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为CIP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来CIP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能PingC!这就是一个简单的ARP欺骗。
看到这些内容大家想必也就会明白了,为什么P2P可以对网络中的计算机进行流量控制了,其实在这儿,它充当了一个网关的角色。把一网段内的所有计算机的数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!
基本原理就是这样,下面就对针对它工作的原理进行突破!
一、就是网上广为流传的绑定机器IP地址和MAC地址
二、就是修改自己的MAC地址,来欺骗P2P对自己机器的扫描,方法就是修改HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,但是效果不理想。
三、使用双向IP/MAC绑定
PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, PC
上绑定出路路由的MAC地址, 在路由上绑定PCIPMAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.
四、在网上看到一款防火墙,是Look N Stop防火墙,看到网上一些大虾们说可以防止arp欺骗,于是下载下来试了下!它的方法是这样的:不过前提是你的机器不和局域网中的机器通信,自己上自己的网!并且网关是固定的!
A.
互联网过滤里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志;
 B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的目标区,在以太网:地址里选择不等于,并把网关的MAC地址填写在那时;把自己的MAC地址放在来源区,在以太网:地址里选择

发表评论 评论 (3 个评论)

回复 dafei639 2007-1-25 06:36
我所在的局域网有人用P2P终结者终结我,昨天中午我用文中的方法反终结了他。上网就是下载,现在我的下载速度不再受别人的控制了。
去你丫的 2007-8-16 08:53
kao ,你肯定做什么缺德的事了,搞的别人上网都上不去别人才要控制你,先想想自己哪些地方做的不对的
ROCE2000 2007-9-3 20:14
狗日的你下载东西别人就会受影响.网络既然不是你一个人的.就不应该去影响别人.别人限制你是理所当然.你影响别人会断子绝孙的

QQ|【路桥隧】 ( 湘ICP备16018960号-1 )  QQ群:【路桥吾爱-lq52.com】

GMT+8, 2024-7-3 10:09

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

返回顶部