Mis colegas instalaron P2P Terminator en las máquinas de la oficina para facilitar el acceso a Internet, lo que hizo que todos estuvieran muy descontentos. ¿Puede algún héroe darme algún consejo sobre cómo contrarrestar P2P Terminator?
Método (1) Primero instale un firewall arp, que viene con 360 Security Guard, y habilite la interceptación de ataques arp externos y conflictos de direcciones IP cuando descubra que el firewall le indica que alguien está enviando paquetes de suplantación de identidad arp. , modifíquelo. Su dirección IP es la IP del atacante. En este momento, el firewall arp genera un conflicto de dirección IP (normal). Espere en este momento. Su computadora seguirá indicando un conflicto de IP y la utilización de la CPU. El software p2p de la computadora de la otra parte disminuirá. Zibiao alcanza el 98% (un error en el software p2p, una vez que la red falla, la utilización de la CPU aumentará considerablemente), lo que provocará una falla falsa. En este momento, la otra parte cerrará la computadora a la fuerza. software p2p o reinicio completo, y no hay ningún otro método, de esta manera se logra su objetivo, ¿es mejor que usar el "terminador anti-p2p"?
Si alguien vuelve a abrir p2p, le vuelve a dar un conflicto de dirección IP o usa su IP directamente. Creo que la paciencia de una persona tiene un límite. Después de que su computadora falle varias veces, se dará cuenta. problemas del software p2p y ya no utilizarás p2p para controlar a otros.
El método (2) es que después de usar el software de terminación anti-P2P, él abrirá el software de terminación de P2P nuevamente, ¡por lo que estará restringido nuevamente! Por lo tanto, también necesita descargar un software terminador P2P (preferiblemente la versión empresarial, porque los permisos son relativamente grandes) y tratar a los demás de la misma manera que a los demás. ¡También limítese a él! ¡Entonces no lo hará! Si lo vuelves a tirar, podrás desconectar su cable de red y ver cómo accede a Internet. ¿Ver si todavía es tacaño?