Cómo protegerse de los terminadores P2P de otras personas, ¡no responda si son inútiles! ! ! !
Pruebe esto ahora
El siguiente artículo es una reproducción del Foro Yingzheng Tianxia
Terminador Anti-p2p (di adiós al control de tráfico) Edición especial simplificada
Debido a la reciente popularidad de la versión descifrada de p2p Terminator en Internet y al abuso de muchas personas, muchas personas tienen velocidades de Internet lentas, no pueden acceder a Internet normalmente y sufren de control de tráfico. Después de descargar y descomprimir, habrá dos aplicaciones: WinPcap_3_0 y ap2pover; primero ejecute WinPcap_3_0 para instalar, luego ejecute ap2pover, seleccione el tipo de tarjeta de red que está usando y luego haga clic para eliminar el terminador p2p Jaja, todo termina aquí. Te has despedido del control de tu tráfico por parte del terminador p2p. Espero que este software pueda ayudar a todos los amigos que aman aprender pero sufren por el control del tráfico ~~
Descargar: /downinfo/201.html
.El siguiente artículo es una reproducción del Foro Feifan
Frente a los usuarios de LAN que abusan de Network Law Enforcement Officer, p2p Terminator y otros métodos de descifrado de software de administración de red
Resumen de Network Law Enforcement Officer , p2p Terminator Cómo evitar que el software de administración de red utilice arp spoofing
En primer lugar, déjame explicarte que después de actualizar BT y Xunlei, este software los bloqueará. En otras palabras, la velocidad de descarga de BT es. probablemente se convierta en 0. Solución Simplemente configúrelo.
Cambie BT para que confíe permanentemente en este programa. Además, no registre los registros del programa.
En primer lugar, introduzca un firewall excelente para todos: Outpost Firewall. Puede proteger contra malware como el terminador p2p. También puede detectar qué máquina está usando la LAN. menos recursos y tiene una calificación personal de 5 estrellas. Todos pueden conectarse.
He estado muy deprimido estos días. Mis compañeros de clase en la misma LAN suelen usar terminadores p2p para limitar el tráfico. de usuarios en la red Esto molesta mucho a todos, pero como son compañeros de clase, es difícil de explicar claramente, y luego resolvió este problema con éxito con la ayuda de la función de búsqueda del Foro Feifan.
Let. Debo decir de antemano que soy un novato, pero también me gustaría sugerir aquí que los amigos de Feifan que están en el mismo nivel que yo deberían usar Feifan más. La función de búsqueda es realmente mucho más rápida que publicar en el "Área de ayuda" (en algunos aspectos), y también puedes aprender cosas por ti mismo
La información que busqué se resume a continuación: Para facilitar que mis amigos que encuentren el mismo problema en el futuro busquen información completa, ¡También me gustaría agradecer a "zzswans", mi amigo, por ayudarme!
De hecho, un software de administración de red como este utiliza arp spoofing para lograr su propósito.
El principio es evitar que la computadora encuentre la dirección MAC de la puerta de enlace.
Entonces, ¿qué es exactamente la suplantación de identidad de ARP?
Primero que nada, déjame decirte qué es ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, que es un protocolo que convierte direcciones IP en direcciones físicas. Hay dos formas de asignar direcciones IP a direcciones físicas: tabular y no tabular.
Para ser específicos, ARP resuelve la dirección de la capa de red (capa IP, que es equivalente a la tercera capa de OSI) en la capa de conexión de datos (capa MAC, que es equivalente a la segunda capa de OSI).
Principio ARP: cuando una máquina A quiere enviar un mensaje al host B, consultará la tabla de caché ARP local. Después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Si no se encuentra, A transmitirá un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A.
Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico.
El protocolo ARP no solo recibe respuestas ARP después de enviar solicitudes ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP. Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es la IP de C y la dirección MAC está falsificada, entonces cuando A recibe la respuesta ARP falsificada de B, el caché ARP local se actualizará, de modo que desde la perspectiva de A, la dirección IP de C no ha cambiado, pero su dirección MAC ya no es la original. Porque el tráfico de red en la LAN no se basa en direcciones IP, sino que se transmite en función de direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que provocará una falla en la red y hará que A no pueda hacer ping a C. Esta es una simple suplantación de ARP.
Solución
En resumen, existen los siguientes métodos:
1 Utilice VLAN
Siempre que su PC y P2P. El software terminador no está en la misma VLAN, no puede hacerle nada.
2. Utilice enlace IP/MAC bidireccional.
Vincula la dirección MAC de su enrutador de salida. en la PC para terminar el software P2P Terminator no puede falsificar ARP y, naturalmente, no puede controlarlo. Sin embargo, es solo la MAC del enrutador vinculado a la PC.
No es seguro porque el terminador P2P. El software puede falsificar el enrutador, por lo que la mejor solución es utilizar una PC y un enlace IP/MAC bidireccional en la ruta. Es decir, vincular la dirección MAC de la ruta saliente en la PC
y vincular la ruta. Dirección IP y MAC de la PC en la ruta. Esto requiere enrutamiento para admitir el enlace IP/MAC, como el enrutador HIPER
3.
Simplemente cambie su dirección MAC y dirección IP para ejecutar el software terminador P2P con la misma IP y MAC. Depende de cómo se administre. Este es un enfoque en el que todos pierden.
Debe haberlo. algunos trucos en los cambios; de lo contrario, se informará un conflicto de IP. Primero se debe cambiar la dirección MAC y luego cambiar la IP, para que WINDOWS no informe un conflicto de IP (Windows es estúpido))), este paso no ha terminado. sin embargo, es mejor vincular la dirección MAC del enrutador en la PC, de modo que el enrutamiento engañoso de P2P Terminator también sea en vano.
Creo que los métodos anteriores no son adecuados para mi entorno, por lo que. Adopté la siguiente solución:
Usar Look N Stop Firewall para evitar la suplantación de identidad de arp
1. Evitar que los agentes de la ley de la red controlen
el uso de los agentes de la ley de la red. Suplantación de identidad de ARp para lograr fines de control.
El protocolo ARP se utiliza para resolver la correspondencia entre IP y MAC, por lo que se pueden utilizar los siguientes métodos para resistir el control de los agentes del orden de la red.
Si su máquina no está lista para comunicarse con máquinas en la LAN, puede utilizar el siguiente método:
A. En "Filtrado de Internet" hay un "ARP: Autorizar todo Regla de "paquetes" ARP, coloque una marca de prohibición delante de esta regla;
B. Pero esta regla también prohibirá la información de la puerta de enlace de forma predeterminada. La solución es cambiar la dirección MAC de la puerta de enlace. la puerta de enlace es fija) Colóquelo en el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete la dirección MAC de la puerta de enlace en ese momento; en el área "Fuente", en "Seleccione "No igual a" en "Ethernet: Dirección".
C. En el último "Todos los demás paquetes", modifique el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete FF: FF en la dirección MAC:FF:FF:FF:FF; coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección". No se realizarán otros cambios.
De esta manera, los agentes del orden cibernético se ven impotentes. Este método es adecuado para situaciones en las que no se comunica con otras máquinas en la LAN y la dirección de la puerta de enlace es fija.
Si su máquina necesita comunicarse con máquinas en la LAN y solo necesita deshacerse del control del oficial de policía de la red, entonces el siguiente método es más simple y práctico (este método no tiene nada que ver con firewalls):
Ingrese el estado de la línea de comando y ejecute "ARP -s Gateway IP Gateway MAC Para obtener la MAC de la puerta de enlace, simplemente haga ping a la puerta de enlace y luego use el comando Arp -a para ver la correspondencia". entre la IP y la MAC de la puerta de enlace. Este método debería ser más general y funcionar bien cuando la dirección de la puerta de enlace es variable, simplemente repita "ARP -s gateway IP gateway MAC". Este comando se utiliza para crear una tabla de resolución ARP estática.
Además, escuché que el firewall OP también puede bloquear, pero no lo he probado, así que los amigos que estén interesados pueden probarlo
Interludio:
Mientras tanto, también utilicé agentes de red para descubrir quién estaba usando el terminador p2p. Mediante detección
descubrí que el host me estaba enviando datos a través del puerto UDP 137,
y luego poniendo en la lista negra a todos en la LAN,
evitando que se comuniquen conmigo
Eso Parece que también puede lograr el propósito de evitar ser controlado.
Como lo sugirieron los amigos de zzswans, arp no se basa en puertos. Los puertos solo están incluidos en el protocolo tcpip y no existe el concepto de puertos en el. protocolo arp. , así que tal vez este método no funcione
Pero creo que lo pensé y gané experiencia, que es lo más importante
Además, los amigos de Feifan son muy buenos. Si tienes alguna pregunta, hazla. Todos están muy entusiasmados de ayudarte. Me gusta mucho el ambiente de Feifan.
Debido a que no hay forma de restaurar demasiado texto en el mensaje de texto, lo publiqué nuevamente.
Artículos republicados de otros foros.
Network Law Enforcement Officer es un software de administración de red que se puede utilizar para administrar redes de área local y puede prohibir que cualquier máquina en la red de área local se conecte a la red. Para los administradores de red, esta función es naturalmente muy buena, pero si otras personas en la LAN también usan esta función, será problemático. Porque esto al menos hará que otros no puedan acceder a Internet y, en el peor de los casos, paralizará toda la red de área local. ¿Cuál es la solución? Eche un vistazo a los siguientes trucos y sus principios.
1. Introducción al Network Law Enforcement Officer
Podemos ejecutar el programa principal NetRobocop.exe del Network Law Enforcement Officer en cualquier máquina de la LAN. Puede penetrar firewalls. monitorear en tiempo real, registrar todo el estado en línea del usuario de la LAN, limitar la IP y el período de tiempo utilizado por cada usuario cuando está en línea y expulsar a los usuarios ilegales de la LAN.
El software es aplicable dentro de la LAN y no puede monitorear ni administrar máquinas fuera de la puerta de enlace o enrutador. Es adecuado para que lo utilicen administradores de LAN.
En Network Law Enforcement Officer, si desea restringir el acceso a Internet de una determinada máquina, simplemente haga clic en "Permisos" en el menú "Tarjeta de red", seleccione el número de tarjeta de red especificado o haga clic en la fila de la tarjeta de red en la lista de usuarios y luego seleccione "Permisos" en el menú contextual y podrá restringir los permisos del usuario en el cuadro de diálogo emergente. Para las tarjetas de red no registradas, puede limitar su acceso en línea de esta manera: siempre que todos los usuarios conocidos estén configurados (registrados), cambie los permisos predeterminados de la tarjeta de red para prohibir el acceso en línea para evitar que todas las tarjetas de red desconocidas se conecten. Con estas dos funciones, se puede restringir el acceso de los usuarios a Internet. El principio es enviar a la computadora atacada una MAC falsa correspondiente a la dirección IP de la puerta de enlace mediante suplantación de ARP, de modo que no pueda encontrar la dirección MAC real de la puerta de enlace, de modo que se le pueda prohibir el acceso a Internet.
2. El principio de la suplantación de identidad ARP
La suplantación de identidad ARP utilizada en la aplicación de la ley en redes evita que la computadora atacada acceda a Internet. El principio es evitar que la computadora encuentre la dirección MAC. de la puerta de enlace. Entonces, ¿qué es exactamente la suplantación de identidad ARP?
Primero que nada, déjame decirte qué es ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, que es un protocolo que convierte direcciones IP en direcciones físicas. Hay dos formas de asignar direcciones IP a direcciones físicas: tabular y no tabular.
Para ser específicos, ARP resuelve la dirección de la capa de red (capa IP, que es equivalente a la tercera capa de OSI) en la capa de conexión de datos (capa MAC, que es equivalente a la segunda capa de OSI).
Principio ARP: cuando una máquina A quiere enviar un mensaje al host B, consultará la tabla de caché ARP local. Después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Si no se encuentra, A transmitirá un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A. Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico.
El protocolo ARP no solo recibe respuestas ARP después de enviar solicitudes ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP. Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es la IP de C y la dirección MAC está falsificada, entonces cuando A recibe la respuesta ARP falsificada de B, el caché ARP local se actualizará, de modo que desde la perspectiva de A, la dirección IP de C no ha cambiado, pero su dirección MAC ya no es la original. Porque el tráfico de red en la LAN no se basa en direcciones IP, sino que se transmite en función de direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que provocará una falla en la red y hará que A no pueda hacer ping a C. Esta es una simple suplantación de ARP.
¡Éste es el principio que utilizan los agentes del orden en Internet! Una vez que conozcas su principio, será mucho más fácil atravesar sus defensas.
3. Modifique la dirección MAC para romper el bloqueo de los agentes encargados de hacer cumplir la ley en la red.
Con base en el análisis anterior, no nos resulta difícil concluir que mientras la MAC sea válida. Si se modifica la dirección, el escaneo de los agentes de la ley de la red puede ser engañado, logrando así el propósito de romper el bloqueo.
A continuación se explica cómo modificar la dirección MAC de la tarjeta de red:
Ingrese regedit en "Ejecutar" en el menú "Inicio", abra el editor de registro y expanda el registro a: HKEY_LOCAL_
MACHINE\ System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18} subclave, 0000, 0001, 0002 y otras ramas bajo la subclave Busque DriverDesc (si tiene más de una tarjeta de red, hay 0001, 0002... La información sobre su tarjeta de red se guarda aquí y el contenido de DriverDesc es la descripción de la información de la tarjeta de red. Por ejemplo, mi tarjeta de red es un controlador Ethernet basado en Intel 210
41), aquí se supone que su tarjeta de red está en la subclave 0000.
Agregue una cadena bajo la subclave 0000 y asígnele el nombre "NetworkAddress". El valor de la clave es la dirección MAC modificada, que debe tener 12 números hexadecimales consecutivos. Luego cree una nueva subclave denominada NetworkAddress en NDI\params bajo la subclave "0000" y agregue una cadena llamada "default" bajo la subclave. El valor de la clave es la dirección MAC modificada.
Continúe creando una cadena denominada "ParamDesc" bajo la subclave de NetworkAddress, que se utiliza para especificar la descripción de la
dirección de red, y su valor puede ser "Dirección MAC". De esta manera, después de abrir las "Propiedades" de Network Neighborhood, haga doble clic en la tarjeta de red correspondiente, encontrará una configuración "Avanzada", debajo de la cual hay una opción para Dirección MAC, que es el nuevo elemento "NetworkAddress" que agregado al registro En el futuro, simplemente modifique la dirección MAC.
Cierra el registro y reinicia. La dirección de tu tarjeta de red ha sido cambiada. Abra las propiedades de Network Neighborhood, haga doble clic en el elemento de la tarjeta de red correspondiente y encontrará un elemento de configuración avanzada para la dirección MAC, que se puede utilizar para modificar directamente la dirección MAC.
La dirección MAC también se denomina dirección física, dirección de hardware o dirección de enlace y está escrita dentro del hardware cuando la produce el fabricante del equipo de red. Esta dirección no tiene nada que ver con la red, es decir, no importa dónde esté conectado a la red el hardware con esta dirección (como tarjeta de red, concentrador, enrutador, etc.), tendrá la misma dirección MAC. La dirección generalmente no se puede cambiar y el propio usuario no puede cambiarla. La dirección MAC generalmente se expresa como 12 números hexadecimales y cada dos números hexadecimales están separados por dos puntos. Por ejemplo: 08:00:20:0A:8C:6D es una dirección MAC, de la cual los primeros 6 dígitos hexadecimales son el número del sistema. , 08:00:20 representa el número del fabricante del hardware de red, que es asignado por IEEE, y luego el número hexadecimal de 3 dígitos 0A:8C:6D representa la serie de un determinado producto de red (como una tarjeta de red) fabricado por el número del fabricante. Cada fabricante de redes debe asegurarse de que cada dispositivo Ethernet que fabrica tenga los mismos primeros tres bytes y los últimos tres bytes diferentes. Esto garantiza que cada dispositivo Ethernet del mundo tenga una dirección MAC única.
Además, el principio del agente de aplicación de la ley de la red es utilizar la suplantación de identidad ARP para enviar la dirección MAC correspondiente a la dirección IP de la puerta de enlace falsa a una determinada computadora, de modo que no pueda encontrar la dirección MAC real de la puerta de entrada. Por lo tanto, siempre que modifiquemos el mapeo de IP a MAC, podemos invalidar la suplantación de ARP del Network Law Enforcement Officer y superar sus limitaciones. Puede hacer ping a la puerta de enlace con anticipación, luego usar el comando ARP -a para obtener la dirección MAC de la puerta de enlace y, finalmente, usar el comando de dirección MAC de la tarjeta de red IP ARP -s para asignar la dirección IP de la puerta de enlace a su dirección MAC.
4. Encuentre a la otra parte que le impide acceder a Internet
Después de desbloquear al agente de la ley de la red, podemos usar el "Sniffer Killer" de Arpkiller para escanear todo el segmento de IP de la LAN. y luego encontrar la dirección. Las computadoras en modo "promiscuo" pueden descubrirse entre sí. El método específico es: ejecute Arpkiller, luego haga clic en "Herramienta de monitoreo Sniffer", ingrese la IP inicial y final de la detección en la ventana "Sniffer Killer" que aparece y haga clic en "Iniciar detección".
Una vez completada la detección, si la IP correspondiente es un ícono de sombrero verde, significa que la IP está en modo normal. Si es un ícono de sombrero rojo, significa que la tarjeta de red está en modo promiscuo. modo. Eso es a lo que nos dirigimos, este tipo que usa Cyber Enforcement para causar problemas.
También estoy en modo mixto al escanear, ¡así que no puedo contarme entre ellos!