¡Cómo deshacerse del terminador P2P malicioso que limita la velocidad de la red! ! ¡Los expertos responderán!
Los ataques a la red son un problema común recientemente y se dividen en ataques a la red externa y ataques a la red interna. Lo siguiente se explica por separado:
1. Los ataques DoS externos provocarán la desconexión de la red. Se puede ver en el archivo de registro del sistema del enrutador que el enrutador de Qno mostrará que está bajo ataque y que el enrutador continúa funcionando. Algunos enrutadores de otras marcas también tienen funciones relacionadas. Los usuarios pueden consultar el manual del usuario. Los ataques de virus DoS, como los ataques SYN, envían una gran cantidad de paquetes de datos y ocupan demasiados recursos del sistema, lo que hace que el enrutador pierda eficiencia, provoca congestión de la red y paraliza la red del cibercafé. Los enrutadores son impotentes ante los ataques de la WAN y no pueden defenderse. En este momento, el administrador del cibercafé o administrador de red deberá contactar directamente con el operador correspondiente para solicitar un cambio de IP WAN.
2. Cuando la red interna es atacada por DoS, también provocará caídas de llamadas o congestión. Los administradores de cibercafés o administradores de red pueden encontrar la máquina envenenada que es la fuente del ataque de intranet a partir del registro de alarma activado, desconectar el cable de red de la PC inmediatamente para evitar la expansión del impacto de los ataques DoS y realizar un antivirus o reinstalar el sistema.
3. El ataque de onda de choque a la intranet es otra razón. Un ataque de onda de choque envía una gran cantidad de paquetes de datos a un puerto de servicio específico de la red (TCP/UDP 135 ~ 139, 445), lo que provoca un uso excesivo de recursos del sistema, lo que provoca que el enrutador pierda eficiencia, provoque congestión de la red y, por lo tanto, paralice la red de cibercafés. Del mismo modo, los administradores de cibercafés o administradores de red también pueden encontrar problemas en los registros de alarmas en los que Qno está activado. Los administradores de cibercafés o administradores de red pueden establecer reglas de acceso a la red para puertos de servicio específicos (TCP/UDP 135 ~ 139, 445), encontrar la máquina envenenada que es la fuente del ataque a la intranet en el registro del firewall activado y desconectar el cable de red de la PC. lo antes posible para evitar que se expanda el impacto de los ataques de ondas de choque, ejecute un antivirus o reinstale el sistema.
4. Los ataques ARP de intranet son una causa común recientemente. Los ataques de virus ARP alteran las direcciones IP o MAC de las PC o enrutadores de la intranet, roban cuentas y contraseñas de usuarios y cometen delitos como el robo de tesoros en línea o paralizan maliciosamente la red de cibercafés. Los ataques de virus ARP pueden causar conflictos de IP o MAC en la intranet y provocar interrupciones de la red interna durante un corto período de tiempo. Los cibercafés deben garantizar que hagan un buen trabajo para evitar la vinculación bidireccional del enrutador Qno Xiannuo y la dirección IP/MAC de la PC de la intranet. Las direcciones IP/MAC de todas las PC y enrutadores de la intranet se almacenan en la tabla de caché ARP del enrutador y no se pueden cambiar fácilmente. En este momento, aunque el ataque ARP no se extenderá a otras PC, el administrador del cibercafé o el administrador de la red debe encontrar inmediatamente la fuente del ataque en la intranet y realizar un antivirus o reinstalar el sistema. El enrutador tiene una herramienta de detección automática de la fuente del virus ARP incorporada, que puede proporcionar la dirección IP o MAC de la fuente del ataque en el registro del sistema para ayudar a los cibercafés a encontrar la máquina fuente del ataque. Algunos enrutadores de alta gama tienen diseños similares.
Cuando la red es atacada, el tipo de ataque se puede encontrar en las funciones relevantes del enrutador. Los administradores de cibercafés o administradores de red pueden encontrar y atacar directamente la fuente del ataque, aislarla y eliminarla. para que cuando se lance el ataque se pueda resolver rápidamente sin esperar a que la reacción del huésped se vea afectada.
Además, la congestión de la red también puede provocar desconexión.
1. La congestión de la red a corto plazo puede deberse a un pico repentino de ancho de banda en el cibercafé. Los administradores de cibercafés o administradores de red deben prestar atención a las estadísticas de ancho de banda del enrutador y continuar prestando atención. situación primero. Durante las horas pico, hay muchos clientes en los cibercafés y el ancho de banda será limitado o los usuarios pueden usar software BT y P2P para cargar una gran cantidad de datos, lo que consume mucho ancho de banda y provoca retrasos en la red. En este momento, el administrador del cibercafé o el administrador de la red debe establecer estándares de gestión del tráfico QoS para restaurar la red en línea a la normalidad y resolver la congestión.
2. La congestión continua durante las horas pico se debe a que los usuarios utilizan software BT y P2P para descargar grandes cantidades de datos o ver películas y vídeos en línea, lo que consume una gran cantidad de ancho de banda. Si una gran cantidad de usuarios ven películas, los cibercafés deberían considerar instalar un servidor de películas en la intranet para que lo utilicen los usuarios, para no ocupar más ancho de banda externo debido a los espectadores. Para aquellos con un gran volumen de descargas, considere configurar un servidor interno para mejorarlo.
3. Si la tasa de ocupación del ancho de banda del enrutador permanece alta durante mucho tiempo, puede significar que el ancho de banda básico del cibercafé es insuficiente y el ancho de banda de la línea es demasiado pequeño. Proporcionar un gran número de personas en línea. Considere aumentar el ancho de banda de la línea. En este momento, puede utilizar la función de múltiples puertos WAN para actualizar el ancho de banda y resolver el problema del ancho de banda insuficiente.
Medidas: medidas preventivas basadas en enrutador
1. Límite de velocidad interna de la PC según la dirección IP
Ahora existen muchas aplicaciones de red, BT, Donkey, Thunder. , FTP, vídeo en línea, etc. , todos estos ocupan ancho de banda. Tomemos como ejemplo un cibercafé con 200 computadoras. El ancho de banda de exportación es de 10 M y el ancho de banda promedio de cada PC interna es de aproximadamente 50 k. Si varias personas descargan como locas y ocupan el ancho de banda, afectará la velocidad de Internet de otras personas. Además, los archivos descargados son todos archivos grandes. El paquete IP máximo puede alcanzar los 1518 BYTE, es decir, 1,5k aplicaciones descargadas son paquetes grandes. En la transmisión por red, normalmente se transmiten en forma de paquetes de datos. Si varias personas descargan al mismo tiempo, consumirá mucho ancho de banda. Si alguien está jugando juegos en línea en este momento, puede aparecer una tarjeta.
Una función de limitación de velocidad basada en la dirección IP puede limitar la velocidad de todas las PC en todo el cibercafé, limitar las velocidades de carga y descarga respectivamente, limitar la velocidad de todas las PC en el cibercafé o configurar el velocidad de las PC designadas en el cibercafé individualmente. ¿Cuál es un límite de velocidad apropiado? Depende del ancho de banda de exportación específico y de la escala del cibercafé, pero el ancho de banda mínimo no puede ser inferior a 40K y se puede configurar entre 100-400K.
En segundo lugar, el PC interno limita el número de enlaces NAT.
La función NAT es la función más utilizada en los cibercafés. Debido a la falta de direcciones IP, los operadores generalmente proporcionan direcciones IP de 1 a los cibercafés, que tienen una gran cantidad de PC. Por lo tanto, muchas PC tienen que acceder a Internet a través de esta dirección IP única. ¿Cómo hacer esto?
La respuesta es NAT (Traducción de direcciones IP de red). Cuando una PC interna accede a la red externa, se creará una lista correspondiente dentro del enrutador, que contiene información como la dirección IP interna de la PC, la dirección IP externa a la que se accede, el puerto IP interno y el puerto IP de destino de acceso. Por lo tanto, para cada ping, QQ, descarga y acceso WEB, se establece una lista de relaciones correspondiente en el enrutador. Si hay tráfico de datos en el enlace de red correspondiente a esta lista, estas listas permanecerán en el enrutador. Si no hay comunicación de datos, se necesitan 20-. (Para los enrutadores de la serie RG-NBR, estos tiempos se pueden configurar).
Existen varios virus de red que emitirán decenas de miles de solicitudes de enlace continuas a diferentes IP en un corto período de tiempo, de modo que el El enrutador establecerá más de 10,000 enlaces NAT para esta PC.
Debido a que el enlace NAT en el enrutador es limitado, si está ocupado por estos virus, otros no podrán acceder a la red porque no hay ningún recurso de enlace NAT, lo que provocará que la red se desconecte. De hecho, esto se debe a que todos los recursos NAT están ocupados por virus de red.
En vista de esta situación, muchos enrutadores de cibercafés ofrecen la función de configurar la cantidad máxima de enlaces NAT para las PC internas. Puede configurar la cantidad máxima de enlaces NAT para las PC internas de manera uniforme o puede limitarla. cada PC individualmente.
Al mismo tiempo, estos enrutadores también pueden verificar el contenido de todos los enlaces NAT para ver qué PC ocupa la mayor cantidad de enlaces NAT. Al mismo tiempo, los virus de red también tienen algunos puertos especiales. Puede averiguar qué PC está infectada comprobando el contenido específico del enlace NAT.
Tres: ACL Anti-Network Virus
Los virus de red surgen sin cesar, pero el diablo siempre es más inteligente. Todos los virus de red se propagan a través de Internet. Los paquetes de datos de los virus de red también deben seguir el protocolo TCP/IP y tener una determinada dirección IP activa, dirección IP de destino, puerto TCP/IP de origen y puerto TCP/IP de destino. Para el mismo virus de red, el puerto IP de destino general es el mismo. Por ejemplo, el puerto del virus Shockwave es 135. El puerto del virus Blaster es 445. Mientras estos puertos del enrutador estén restringidos, los virus externos no pueden ingresar a la intranet a través de la única entrada del enrutador. Dado que los mensajes iniciados por virus de la intranet están restringidos al enrutador y no son procesados por éste, se puede evitar que los mensajes de virus ocupen una gran cantidad de ancho de banda de la red.
Un excelente enrutador de cibercafé debe proporcionar potentes funciones ACL, que pueden limitar los paquetes de red en la interfaz de red interna y los paquetes de red de virus en la interfaz de red externa, ya sean paquetes salientes o mensajes de red interna.
Cuarto: impedir la función de ping
Había una vez una publicación que decía que para atravesar un sitio web, siempre que una gran cantidad de personas hagan ping al sitio web, el sitio web lo atravesará. Este es el llamado ataque de denegación de servicio, que utiliza una gran cantidad de solicitudes de datos inútiles para evitar que preste atención a las solicitudes normales de la red.
Los piratas informáticos de la red deben escanear todas las direcciones IP de la red antes de lanzar un ataque.
Un método de escaneo común es el ping. Si hay respuesta, significa que la dirección IP está activa y puede ser atacada, lo que expondrá al objetivo. Al mismo tiempo, si hay una gran cantidad de mensajes externos para hacer ping al enrutador de la serie RG-NBR, también arrastrará hacia abajo el enrutador de la serie RG-NBR en el cibercafé.
En la actualidad, la mayoría de los enrutadores de cibercafés están diseñados con un puerto WAN que evita el ping, que es simple y conveniente de abrir. Todas las solicitudes de mensajes de datos de ping entrantes se silencian para que sus objetivos no queden expuestos y sean una defensa contra ataques de ping externos.
Cinco: función de suplantación de dirección anti-ARP
Como todos sabemos, si una PC interna quiere acceder a Internet, necesita configurar la dirección IP y la dirección de puerta de enlace de la PC. . La dirección de puerta de enlace aquí es la dirección IP de la interfaz de red interna del enrutador NBR. ¿Cómo accede una PC interna a la red externa? Es decir, los paquetes que acceden a la red externa se envían a la red interna de NBR y luego el enrutador NBR reenvía la dirección NAT y luego envía el paquete a la red externa. Al mismo tiempo, los paquetes devueltos desde el exterior se envían de regreso al enlace NAT interno del enrutador y de regreso a la PC interna correspondiente para completar el acceso a la red.
En la red existen dos direcciones, una es la dirección IP y la otra es la dirección MAC, que es la dirección física de la red. Si la PC interna desea enviar un mensaje a la puerta de enlace, primero debe consultar la dirección MAC del NBR a través de ARP en función de la dirección IP de la puerta de enlace y luego enviar el mensaje a la dirección MAC, que es la dirección de la capa física. Todos los mensajes que se enviarán eventualmente se enviarán a la dirección MAC correspondiente.
Así, en cada PC existe una correspondencia ARP, es decir, la tabla de correspondencias entre direcciones IP y direcciones MAC. Estas correspondencias se actualizan mediante mensajes ARP y RARP.
Actualmente hay un virus en la red que enviará mensajes ARP falsos, como el mensaje ARP de la dirección IP de la puerta de enlace, asignando la IP de la puerta de enlace a su propia MAC o a una dirección MAC inexistente, y Al mismo tiempo, en la red se difundió este mensaje ARP falso. Todas las PC internas actualizarán la tabla de correspondencia IP y MAC, y la próxima vez que se conecten, los paquetes enviados originalmente a la MAC de la puerta de enlace se enviarán a una dirección MAC inexistente o incorrecta, lo que provocará que se desconecte la red.
Se trata de una suplantación de direcciones ARM, que provoca que el PC interno se desconecte de la red externa. Este virus estaba particularmente extendido hace algún tiempo. En respuesta a esta situación, algunos productos de enrutadores profesionales también tienen funciones para evitar la suplantación de direcciones ARP.
Seis: equilibrio de carga y respaldo de línea
Por ejemplo, si los enrutadores de la serie Ruijie RG-NBR admiten el protocolo de respaldo en caliente VRRP, se pueden configurar hasta 2-255 enrutadores NBR para enlace 2 al mismo tiempo -255 líneas de banda ancha. Se puede lograr equilibrio de carga y respaldo de línea entre estas líneas NBR y de banda ancha. Cuando la línea se desconecta o el equipo de red está dañado, se puede realizar una copia de seguridad automática y se puede lograr el equilibrio de carga cuando la línea y el equipo de red son normales. Todos los enrutadores Ruijie admiten esta función.
El enrutador de la serie RG-NBR RG-NBR1000E proporciona dos puertos WAN. Si es necesario, también hay una ranura de expansión de módulo, en la que se pueden enchufar módulos de interfaz eléctricos u ópticos y conectar tres líneas de banda ancha al mismo tiempo. Tres líneas de banda ancha pueden realizar equilibrio de carga y respaldo de línea, equilibrio de carga basado en ancho de banda, equilibrio de carga interna de PC y acceso a China Netcom.
Entrevistado: Ladrón de Corazones - Mago Nivel 4 10-18 12:28.
Evaluación de la respuesta por parte del interrogador:
Aunque no sé de dónde la copié, -! ~Jaja. Pero no está mal, muy detallado, gracias por compartir.
¿Cómo puedo deshacerme de las restricciones de otras personas en mi acceso a Internet? (Anti-arp spoofing)
Puntos de recompensa: 0-Tiempo de liquidación: 2006-9-26 09:02
Estoy alquilando una casa afuera, pero no puedo vivir en ella durante el último medio mes. Conéctese. Después de comprobarlo, descubrí que alguien ha restringido mi acceso a Internet.
La situación actual es:
1. El número de mis paquetes de datos enviados y recibidos no son iguales, el número enviado es mayor que el número recibido;
2. IE y QQ no pueden conectarse;
3. Después de modificar la dirección IP de la máquina, aparece "Conflicto de dirección IP".
Ahora debemos abordar los siguientes problemas:
1. Después de modificar la dirección mac de la máquina, ¿es efectivo vincularme usando el comando arp?
2. ¿Cómo saber quién me está restringiendo; incluyendo su dirección IP y MAC?
3. ¿Cómo evitar ser restringido por software como los agentes del orden de la red?
La casa en la que vivía antes estaba muy deteriorada. No esperaba que alguien más hiciera que Internet fuera inaccesible. Parece que el hijo del cartel no juega en casa, así que olvidemoslo. Si alguien más eres tú, debes encontrar una manera de curarlo.
Aún no he probado el comando arp. Lo estudiaré lentamente cuando llegue a casa esta noche. Espero que alguien pueda darme algún consejo antes de salir del trabajo. ¡Gracias de antemano! ~~~
Sistema XP: use el comando arp para vincular su propia MAC y la MAC de enrutamiento.
Por ejemplo: arp -s trae su propia IP y trae su propia MAC
Arp -s IP de enrutamiento MAC de enrutamiento
¿Se puede configurar su IP de enrutamiento localmente? ? ¿También vinculo la dirección IP y MAC de la puerta de enlace?
Tengo acceso LAN * * *, la puerta de enlace es 192.168.1.1 y la IP de mi intranet es, por ejemplo, 192.6438+068.1.23, ¡gracias! ~@
Tu respuesta todavía no me satisface~ ~ ~
Preguntante: fjd 0105-Gerente Senior Nivel 7
Mejor respuesta
Me gustaría presentarles un excelente firewall: Sentinel Firewall, que puede defenderse contra malware como p2p terminator... El efecto es excelente... y también puede descubrir qué computadora en la LAN se está utilizando. Este firewall es potente, consume pocos recursos y tiene una calificación personal de 5 estrellas. Puedes buscarlo en línea.
Este tipo de software de gestión de red en realidad utiliza arp spoofing para lograr su propósito.
El principio es evitar que la computadora encuentre la dirección MAC de la puerta de enlace. Entonces, ¿qué es la suplantación de identidad ARP?
Antes que nada déjame decirte qué es ARP. ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, un protocolo que convierte direcciones IP en direcciones físicas. Hay dos formas de asignar direcciones IP a direcciones físicas: lista y no lista.
En concreto, ARP resuelve la dirección de la capa de red (capa IP, equivalente a la tercera capa de OSI) en la dirección MAC de la capa de conexión de datos (capa MAC, equivalente a la segunda capa de OSI) .
Principio ARP: cuando una máquina A quiere enviar un mensaje al host B, consultará la tabla de caché ARP local. Después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Si no se encuentra, se transmite el mensaje de solicitud ARP de A (que lleva la dirección IP del host A, IA-dirección física Pa), solicitando al host B con la dirección IP Ib que responda a la dirección física Pb. Todos los hosts de Internet (incluido B) reciben la solicitud ARP, pero solo el host B reconoce su dirección IP, por lo que envía un mensaje de respuesta ARP al host A... que contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC viene con la tarjeta de red). Por lo tanto, la tabla ARP almacenada en caché local es la base del ciclo de la red local y esta caché es dinámica.
El protocolo ARP hace más que simplemente enviar una solicitud ARP antes de recibir una respuesta ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP. Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es C y la dirección MAC es falsificada, entonces cuando A recibe B Al falsificar una respuesta ARP, la caché ARP local se actualizará, de modo que desde la perspectiva de A, la dirección IP de C no ha cambiado y su dirección MAC no es la original. Porque el flujo de red de la LAN no se basa en direcciones IP, sino en direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que causará congestión de la red e impedirá que A haga ping a C. Esta es una simple suplantación de ARP.
La solución se puede resumir de la siguiente manera:
1. Utilice VLAN
Siempre que su computadora y el software terminador P2P no estén en la misma VLAN, él se aprovechará de ti.
2. Utilice enlace IP/MAC bidireccional.
Vincula la dirección MAC de tu enrutador de salida a tu PC. El software terminador P2P no puede engañarte con ARP y, naturalmente, no puede controlarte. Es solo la MAC de la ruta vinculada a la PC.
No es seguro porque el software terminador P2P puede falsificar el enrutamiento, por lo que la mejor solución es utilizar una PC. El enrutamiento es un enlace IP/MAC bidireccional, es decir, en la PC.
Vincular la dirección MAC de la ruta en el enrutador y vincular la dirección IP y MAC de la PC en el enrutador. Esto requiere que el enrutador admita el enlace IP/MAC, como un enrutador HIPER.
3. Utilice robo de dirección IP/MAC + enlace IP/MAC.
¿Por qué no cambiar su dirección MAC y dirección IP a la misma IP y MAC que la persona que ejecuta el software terminador P2P y ver cómo lo administra? Este es un enfoque en el que todos pierden.
Debería haber algunos trucos al realizar cambios; de lo contrario, se informarán conflictos de IP. Primero debe cambiar la dirección MAC y luego la IP, para que Windows no informe un conflicto de IP (WINDOWS es estúpido). Este paso aún no ha terminado. Será mejor que vincules la dirección MAC del enrutador en tu PC, para que P2P Terminator pueda engañar al enrutador en vano.
Solución
Utilice el firewall Look N Stop para evitar la suplantación de identidad de arp
1. Bloquear el control del personal encargado de hacer cumplir la ley en la red
Ley de red personal encargado de hacer cumplir la ley Utilice el engaño ARp para lograr fines de control.
El protocolo ARP se utiliza para analizar la correspondencia entre IP y MAC, por lo que se pueden utilizar los siguientes métodos para resistir el control del personal encargado de hacer cumplir la ley en la red.
Si su máquina no está lista para comunicarse con máquinas en la LAN, puede utilizar los siguientes métodos:
A Hay un "ARP: Autorizar todos los paquetes ARP" en ". Regla de filtrado de Internet", coloque un signo de prohibición delante de esta regla;
Sin embargo, de forma predeterminada, esta regla prohibirá la información de la puerta de enlace. La solución es poner la dirección MAC de la puerta de enlace (normalmente la puerta de enlace es fija) en el área "Destino" de la regla, seleccionar "No igual a" en "Ethernet: Dirección" y completar la dirección MAC de la puerta de enlace en ese momento; coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet:Dirección".
c.En el último "Todos los demás paquetes", modifique el área "Destino" de la regla, seleccione "No igual a" en "Ethernet: Dirección" y complete ff: en el Dirección MAC. ff:ff:ff:ff; Introduzca su dirección MAC en el campo "Fuente" y seleccione "No igual a" en "Ethernet:Dirección". Nada más cambiará.
Así que la policía cibernética es impotente. Este método es adecuado para no comunicarse con otras máquinas en la LAN y la dirección de la puerta de enlace es fija.
Si su máquina necesita comunicarse con máquinas en la LAN y solo necesita deshacerse del control del personal policial de la red, entonces el siguiente método es más simple y práctico (este método no tiene nada que ver con firewalls):
Ingrese el estado de la línea de comando y ejecute "ARP -s Gateway IP Gateway MAC". Para obtener la MAC de la puerta de enlace, simplemente haga ping a la puerta de enlace y luego use el comando Arp -a para verificar, puede obtener la relación correspondiente entre la IP de la puerta de enlace y la MAC. Este enfoque debería ser más general y más fácil de operar en situaciones donde la dirección de la puerta de enlace es variable. Repita "MAC de la puerta de enlace IP de la puerta de enlace ARP -s". El propósito de este comando es crear una tabla ARP estática.
Además, escuché que el firewall OP también puede bloquearlo, pero no lo he probado.
Prevenir ataques P2P Terminator
1: El primer método es modificar su dirección MAC.
El siguiente es el método de modificación:
Ingrese regedit en "Ejecutar" del menú "Inicio", abra el Editor del Registro y expanda el registro a: HKEY_Local_Machine\ System\Current Subclave Control Set\Control\Class\{4D36E9E}, 0000, 0001, busque DriverDesc en la rama igual 0002 (si hay varias tarjetas de red, hay 0001, 0002... ........... ................................................. .... ................................................. ................... .................Agregue una cadena denominada "NetworkAddress" bajo la subclave 0000. El valor de la clave es la MAC modificada dirección, que requiere 12 dígitos hexadecimales consecutivos. Luego cree una nueva subclave denominada NetworkAddress en NDI\params bajo la subclave "0000" y agregue una cadena llamada "default" bajo la subclave con un valor de clave de dirección MAC modificada
Continúe creando una cadena llamada "ParamDesc" en la subclave NetworkAddress para especificar la descripción de la dirección de red. Su valor puede ser "Dirección MAC". Abra las "Propiedades" de Network Neighborhood y haga doble clic en la correspondiente. tarjeta de red para encontrar una configuración "Avanzada". A continuación se muestra la opción Dirección MAC, que es el nuevo elemento "Dirección de red" que agregó al registro. Puede modificar la dirección MAC aquí en el futuro. Abra las propiedades del vecino de red, haga doble clic en el elemento de la tarjeta de red correspondiente y busque un elemento de configuración avanzada para la dirección MAC.
2. puede invalidar la suplantación de ARP de los ataques P2P y superar sus limitaciones. El método consiste en utilizar el comando ARP -a en cmd para obtener la dirección MAC de la puerta de enlace y, finalmente, utilizar el comando de dirección MAC de la tarjeta de red IP ARP -s. La dirección IP de la puerta de enlace se asigna a su dirección MAC.
Sistema XP: use el comando arp para vincular su propia MAC y la MAC de enrutamiento.
Por ejemplo: arp -s trae su propia IP. dirección con MAC
Arp -s enrutamiento IP enrutamiento MAC
Es mejor vincularlos todos. Si solo vinculo la ruta, no podré acceder a Internet si. hay un conflicto de IP. Otros también pueden desconectarte. Si te vinculas, aún puedes acceder a Internet si hay un conflicto de IP.
9x/2000 requiere software. >Simplemente busque el rastreador anti-arp p>
Establecer IP de enrutamiento, mac.
Sin embargo, instalé este software en un sistema XP, por lo que puedo ver claramente quién quiere desconectarte o restringirte.
Se recomienda reemplazar xp.
Siempre que se establezca lo anterior, el terminador p2p será descartado.
Entrada del sistema XP en estado cmd: arp -a a.
Si el estado final de la IP de enrutamiento y su propia IP es estático, significa que la vinculación fue exitosa.
arp -d
Es mejor ingresarlo antes de vincular para eliminar enlaces ilegales.
¡Me gustaría presentarles un buen software de protección ARP, que es muy adecuado para cibercafés y empresas! /¡Hay software de protección ARP disponible para descargar!
Entrevistado: El amor es lo mejor - período de prueba nivel 9-26 09:00.
Evaluación de la respuesta por parte del interrogador:
Fenómeno:
El cibercafé se desconecta de Internet (total o parcialmente) durante un corto período de tiempo. tiempo y se restaurará automáticamente en un corto período de tiempo. Esto se debe a un conflicto de direcciones MAC. Cuando la MAC enferma se asigna a un dispositivo NAT, como un host o un enrutador, se desconectará toda la red. Si simplemente se asigna a otras máquinas de la red, sólo esta parte de la máquina tendrá problemas. Principalmente causado por juegos legendarios, especialmente trampas de servidores privados.
Solución:
1, porque este tipo de virus utiliza el ataque arp.
Por lo tanto, cuando surge un virus, el administrador de la red puede encontrar cualquier máquina, abrir una ventana de DOS, ingresar el comando "arp -a" y encontrar que muchas direcciones IP diferentes tienen la misma tabla de direcciones MAC:
Interfaz: 192.168.0.1 en la interfaz 0x1000004
Dirección de Internet tipo de dirección física
192.168.0.61 dinámica
192.168.0.70
192.168 0 . 99 00-E0-4c-8c-81-cc Noticias
192.168.0 . 103
192.168.0 . 104
Se puede concluir que la máquina con la dirección MAC 00-e0-4c-8c-9a-47 está infectada con el virus. Luego, el administrador de red ingresa el comando "ipconfig /all" en una ventana de DOS para verificar la dirección MAC de cada máquina:
El sufijo DNS específico de la conexión. :
Descripción. . . . . . . . . . . :Intel Professional
Dirección física. . . . . . . . . :0-e0-4c-8c-9a-47
DHCP está habilitado. . . . . . . . . . . :No
Dirección IP. . . . . . . . . . . . : 10.186.30.158
Máscara de subred. . . . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada. . . . . . . . . : 10.186.30.1
Servidor DNS. . . . . . . . . . . : 61.147.37.1
Siga los pasos anteriores para encontrar la máquina infectada y ponerla en cuarentena.
2. El administrador del cibercafé comprueba la LAN en busca de virus, instala software antivirus (Kingsoft Antivirus/Rising debe actualizar el código del virus) y escanea la máquina en busca de virus.
3. Antes de que aparezca una solución completa, detenga los legendarios juegos de cliente y servidor privado.
4. Utilice una herramienta de software (o el método ARP-S) para vincular la dirección MAC y la dirección IP en el servidor, o utilice un conmutador que pueda vincular la dirección MAC y la dirección IP para evitar esta situación.
5. Explicación adicional: Este es un problema a nivel nacional. El virus se está propagando por todo el país desde principios de marzo y no supone un problema con las líneas del operador.
Sugerencias de seguridad:
1. Parchear el sistema. Instale parches del sistema (actualizaciones críticas, actualizaciones de seguridad y paquetes de servicio) a través de Windows Update.
2. Establezca una contraseña suficientemente compleja y segura para la cuenta de administrador del sistema, preferiblemente una combinación de letras + números + símbolos de más de 12 caracteres. También puede desactivar/eliminar algunas cuentas no utilizadas.
3. Actualice el software antivirus (base de datos de virus) con frecuencia y, si está permitido, configúrelo para que se actualice automáticamente todos los días. Instalar y utilizar software de firewall de red. Los firewalls de red también pueden desempeñar un papel vital en el proceso antivirus y pueden bloquear eficazmente ataques de red no deseados e intrusiones de virus. Algunos usuarios de Windows pirateados no pueden instalar parches normalmente. También podríamos utilizar otros métodos, como firewalls de red, para brindar cierta protección.
4. Desactive algunos servicios innecesarios y, si es posible, desactive algunos * * * disfrutes innecesarios, incluidos los disfrutes * * * de administración como C$ y D$. Los usuarios completamente independientes también pueden cerrar directamente el servicio del servidor.
5. No haga clic para abrir la información del enlace enviada por QQ, MSN y otras herramientas de chat, y no abra ni ejecute archivos y programas desconocidos o sospechosos, como archivos adjuntos, complementos, etc. en correos electrónicos.