¡Ayuda! ¡Sobre Lan! ¿Lo hizo un grupo de estudiantes universitarios no calificados?
Un viejo problema de LAN, a menos que se encuentre al atacante, si es una defensa pasiva, intente instalar el firewall Skynet y el firewall Caiying ARP, ambos son gratuitos. Además, el firewall ARP solo se puede activar al mismo tiempo, lo que realmente no es bueno. Pruebe Kaspersky KIS2010.
Ataques LAN:
P2P Terminator, Jufeng Network Manager, Network Law Enforcement Officer, Network Scissors, estos software se pueden encontrar en Internet y pueden limitar la velocidad de la red de la otra parte y restringir la navegación web de la otra parte, restringir el puerto de la otra parte para jugar e incluso hacer que la otra parte se desconecte de Internet.
Solución:
Método 1:
El segmento de red A (192.168.0.x) pasa ->; .10.1)->y segmento de red b (192.168.10.x).
Supongamos que el servidor CS está configurado en la máquina en el segmento de red b 192.168.10.88.
Ahora hay un programa de reenvío de puertos en el servidor de puerta de enlace (muchos de ellos los encuentran ellos mismos)
Por ejemplo, el puerto 27015 del servidor de puerta de enlace está definido para reenviar el 270192.168 0. Puerto 10,88.
Ahora, los jugadores en el segmento de red A (192.168.0.x) pueden encontrar 192.1:27015 agregando 192.65438+ a su dirección de juego en Internet.
Personalmente, creo que una mejor manera es separar los segmentos de red y proporcionar servicios de reenvío de puertos en el servidor de puerta de enlace.
También se puede resolver para lograr * * * funciones como el servidor CS~
Método 2:
Vincula la dirección MAC e IP para evitar que la IP dirección para evitar el robo
Vaya a un servidor proxy y solicite al administrador de red que vincule la dirección IP estática de su conexión a Internet con la dirección de la tarjeta de red registrada de su computadora. El comando específico es:
ARP-s 192.168 0 4 00-EO-4C-6C-08-75
De esta manera, su dirección IP estática 192.168.0.4. estar vinculado a En la computadora con la dirección de tarjeta de red 00-EO-4C-6C-08-75. Incluso si alguien roba su dirección IP 192.168.0.4, no podrá acceder a Internet a través del servidor proxy. Cabe señalar que este comando solo es útil en el lado del servidor proxy de la LAN y también es una dirección IP estática. Al igual que un acceso telefónico a Internet por módem normal, es una dirección IP dinámica y no funcionará. A continuación, presentamos brevemente la función de cada parámetro:
¿ARP? -¿s? -Di? -¿a?
-s-Vincula la dirección IP correspondiente a la dirección física.
-d: elimina el vínculo entre la dirección IP proporcionada y la dirección física.
-a-Muestra la dirección IP y la dirección física correspondiente consultando la tabla del protocolo Arp.
Método 3:
Creo que todo el mundo ha oído hablar de este software, Network Law Enforcement Officer. La función es buena y puede impedir que cualquier máquina LAN se conecte a la red. Esta característica es realmente buena para la gestión de redes. Pero si este software cae en las manos equivocadas, las consecuencias serán desastrosas. Puede ir desde no poder acceder a Internet hasta quedar paralizado toda la red de área local. .
Deja de decir tonterías y ve al grano. ¡Ahora te enseñaré dos trucos para protegerte fácilmente de los agentes del orden de la red! !
Número 1
En primer lugar, el método más seguro es cambiar la dirección MAC de la máquina. Siempre que la dirección MAC se cambie a otra cosa, los funcionarios encargados de hacer cumplir la ley en la red pueden ser engañados y se puede lograr el propósito de romper el bloqueo. A continuación se explica cómo modificar la dirección MAC:
En entorno Linux:
Necesita usar
#ifconfig eth0 off
Primero desactivar la tarjeta de red.
Luego use ifconfig eth 0 hwe ether 1234567890 ab.
Para que puedas cambiarlo exitosamente.
Si desea cambiarlo permanentemente, haga esto
Agregue estas tres oraciones a /etc/rc.d/rc.local (o agregue las siguientes tres líneas a /etc /init.d/network).
ifconfig eth0 desactivado
ifconfig eth0 hardware ethernet 1234567890ab
ifconfig eth0 arriba
Otro:
Cómo cambie la dirección MAC en win2000:
Abra el editor de registro y busque la subclave HKEY_local_machine\system\current control set\control\class\, en las subclaves de 0000, 0001, 0002 Busque DriverDesc en la clave y agregue una clave de cadena llamada NetworkAddress bajo la subclave de 0000. El valor de la clave se establece en la dirección MAC modificada, que requiere 12 16 dígitos hexadecimales consecutivos, como 1234567890AB (¡tenga en cuenta que el número debe ser correcto! No puede ser 000000000000 y no se puede repetir con otras máquinas). Luego agregue una subclave denominada NetworkAddress en NDI\params bajo 0000 y agregue una subclave llamada defau debajo de esa subclave.
Lt cadena, el valor clave es la dirección MAC modificada, igual que el valor anterior. Continúe agregando una cadena llamada ParamDesc debajo de la clave principal de NetworkAddress para describir formalmente la clave principal de NetworkAddress. Su valor puede ser "dirección MAC". De esta manera, cuando abras las propiedades de la red en el futuro, haz doble clic en la tarjeta de red correspondiente y encontrarás una configuración avanzada con la opción "Dirección MAC" debajo. Simplemente modifique la dirección MAC aquí. Debe reiniciar después de la modificación.
Entorno Windows:
8139 se puede cambiar usando DOS. Tomando pg8139.exe de realtek como ejemplo, la tarjeta de red 8139c reescribirá el archivo 8139c.cfg. La primera línea es la tarjeta de red mac. Puedes cambiarlo como quieras.
Segundo
Otra forma, no lo he probado, solo una idea, amigos que tengan las condiciones pueden ayudarme a probarlo.
Debido a que el principio del Network Law Enforcement Officer es utilizar la suplantación de ARP para enviar una MAC correspondiente a una dirección IP de puerta de enlace falsa a la computadora atacada, de modo que no pueda encontrar la MAC real de la puerta de enlace, entonces podemos modificar la IP -> el mapeo MAC hace que la suplantación de ARP por parte del personal encargado de hacer cumplir la ley sea ineficaz. El método específico es el siguiente:
Cuando no esté bloqueado, ingrese CMD y ejecute el siguiente comando.
e:\>ping 192.168.9.1 (Supongamos que esta dirección es la puerta de enlace).
Ping 192.168.9.1 usando 32 bytes de datos:
p >
Respuesta de 192.168 9 . 1: bytes = 32 tiempo & lt; 10ms TTL=64
Respuesta de 192.168 9 . /p>
Respuesta desde 192.168.9.1:bytes=32 tiempo<10ms TTL=64
Respuesta desde 192.168.9.1:bytes=32 tiempo<10ms TTL=64
Las estadísticas de ping son 192.168.9.1:
Paquetes de datos: enviados = 4, recibidos = 4, perdidos = 0 (0% de pérdida),
Tiempo aproximado de ida y vuelta en milisegundos: p>
Min=0ms, Max=0ms, Average=0ms
e:\>arp -a
Interfaz: 192.168.9.1 en la interfaz 0x5000003
Tipo de dirección física de dirección de Internet
192.168.9 1 00-0E-70-32-f 1 -02 Dinámica
(La MAC de arriba es la puerta de enlace).
Luego cree un archivo por lotes como este y guárdelo. .
¡estar en posición de firme! ! ! La dirección debe cambiarse a la IP y MAC de su propia puerta de enlace
ARP-s 192.168.9 1 00-0E-70-32-f 1-02
Luego cuando esté. Mientras bloquea, ejecute este lote.
Tercer lugar
Si se levanta el bloqueo a los agentes del orden de la red, ¿podremos descubrir quién está utilizando a los agentes del orden de la red? ¡La respuesta es sí! (Gracias a zva por proporcionar el método) Utilice el sniffer killer de arpkiller para escanear todo el segmento IP de la LAN y encontrar la computadora en modo "mixto" (monitoreo). ¡Debería ser él! ! ! (Tenga en cuenta que estaba en modo promiscuo al escanear, por lo que no podía contarme).
Adjunto:
La herramienta utilizada se puede descargar desde aquí:
Network Law Enforcement Officer 1.02 versión registrada
/downtrojan/lanlawman 1.02 zip
arpkiller:
http://www.chinesehack.org/soft. /sni ...RPKiller1.3.zip