Terminador anti-p2p

Método (1) Primero instale un firewall arp, cualquiera servirá, habilite la interceptación de ataques arp externos y conflictos de direcciones IP. Cuando descubra que el firewall le indica que alguien está enviando paquetes de suplantación de arp, cambie su. ip La dirección es la IP del atacante. En este momento, el firewall arp solicita un conflicto de dirección IP (normal). Espere en este momento. Su computadora seguirá solicitando un conflicto de IP y la utilización de la CPU de la otra parte. El software p2p de la computadora alcanzará repentinamente un pico del 98% (error del software p2p, una vez que la red falla, la utilización de la CPU aumentará drásticamente), lo que provocará una falla falsa. En este momento, la otra parte cerrará el software p2p por la fuerza o por fuerza. reinicie y no hay otra manera. De esta manera se ha logrado su objetivo. ¿Es mejor que usar el "terminador anti-p2p"?

Si alguien vuelve a abrir p2p, le vuelve a dar un conflicto de dirección IP o usa su IP directamente. Creo que la paciencia de una persona tiene un límite. Después de que su computadora falle varias veces, se dará cuenta. problemas del software p2p y ya no utilizarás p2p para controlar a otros.

El método (2) es que después de usar el software de terminación anti-P2P, él abrirá el software de terminación de P2P nuevamente, ¡por lo que estará restringido nuevamente! Por lo tanto, también necesita descargar un software terminador P2P (preferiblemente la versión empresarial, porque los permisos son relativamente grandes) y tratar a los demás de la misma manera que a los demás. ¡También limítese a él! ¡Entonces no lo hará! Si lo vuelves a tirar, podrás desconectar su cable de red y ver cómo accede a Internet. ¿Ver si todavía es tacaño? Ja ja. .