内容导读:导航目录:1、高分寻求一个局域网攻击软件,可以使对方机器蓝屏的更好2、局域网攻击3、非常愤怒!!学校局域网被人用软件限速了4、上网老是被“***执法官”封IP,听说有种工具可以把IP不停的换就封不了了!请问哪位大虾知...……
导航目录:
- 1、高分寻求一个局域网攻击软件,可以使对方机器蓝屏的更好
- 2、局域网攻击
- 3、非常愤怒!!学校局域网被人用软件限速了
- 4、上网老是被“ *** 执法官”封IP,听说有种工具可以把IP不停的换就封不了了!请问哪位大虾知道是什么工具?
- 5、有什么软件可以防止局域网的ARP攻击和IP冲突攻击?
- 6、局域网攻击软件
高分寻求一个局域网攻击软件,可以使对方机器蓝屏的更好
如果你不是很懂命令行的指令,建议你去下个P2P终结者,该软件容易上手。能很好的控制局域网内的资源流量,以及你所说的“攻击”。直接把他的网断了,就是更好的攻击,呵呵。有点过激了.....开开玩笑是可以的,千万别当真耽误工作。如果你能使用你们局域网的主机,在主机上使用效果很好。
换种 *** ,假如你知道你们局域网路由的访问口令,那个更直接,更效率。
请问者三思,任何后果概不负责。
局域网攻击
如果被攻击建议安装360安全卫士,打开ARP防火墙,一般的ARP都可以防住.而且可以知道对方地址
如果想控制流量可以用P2P终结者,这个可以限速
灰鸽子是远程控制,你必须把灰鸽子装到他机器上才可以控制的,如果你想了解灰鸽子,建议去黑客基地,黑吧,里面有教程,很详细的
非常愤怒!!学校局域网被人用软件限速了
更好的办法是进路由。这个需要和你们的 *** 管理员联系下。进路由将使用限速软件那个人的电脑的MAC 禁止了。这样好像很麻烦。
下面告诉你个办法,网关IP和MAC绑定,可以解决大部分ARP类欺骗限制软件。
运行 CMD 输入命令 arp -a 回车
查看网关的地址和MAC
然后输入命令 arp -s 网关IP MAC 回车
就绑定完了。手工绑定在计算机重启后会失效,必须重新绑定。所以用ARP -S绑定MAC地址只起暂时的作用。想彻底避免ARP攻击,需要安装ARP防火墙,查杀ARP病毒。而不能依赖ARP -S命令。
最终解决 *** ,还是找 *** 管理员协调。
上网老是被“ *** 执法官”封IP,听说有种工具可以把IP不停的换就封不了了!请问哪位大虾知道是什么工具?
*** 执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接 *** 。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。
一、 *** 执法官简介
我们可以在局域网中任意一台机器上运行 *** 执法官的主程序NetRobocop.exe。它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在 *** 执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
二、ARP欺骗的原理
*** 执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们的优良传统,下面我们就谈谈这个问题。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将 *** 层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地 *** 流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的 *** 流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成 *** 不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
*** 执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。
三、修改MAC地址突破 *** 执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过 *** 执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的 *** :
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开 *** 邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开 *** 邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由 *** 设备制造商生产时写在硬件内部。这个地址与 *** 无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到 *** 的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表 *** 硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个 *** 产品(如网卡)的系列号。每个 *** 制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
另外, *** 执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使 *** 执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。
四、找到使你无法上网的对方
解除了 *** 执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体 *** 是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用 *** 执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
找到对方后怎么对付他就是你的事了。
五、再来两招轻松防范 *** 执法官
NO.1 首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过 *** 执法官,从而达到突破封锁的目的。下面是修改MAC地址的 *** :
linux环境下:
需要用
#ifconfig eth0 down
先把网卡禁用
再用ifconfig eth0 hw ether 1234567890ab
这样就可以改成功了
要想永久改就这样
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
另:
在win2000中改MAC地址的 *** :
打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NetworkAddress的子键,在该子键下添加名为default的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC 地址”,这样以后打开 *** 属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。
Windows环境:
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,之一行就是网卡mac,想怎么改就怎么改
NO.2 另外一种 *** ,我没有试,一种设想,有条件的朋友帮忙试一下。
由于 *** 执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP-MAC的映射,使 *** 执法官ARP欺骗失效。具体做法如下:
在还没有被封锁的时候进入CMD执行如下命令
e:\ping 192.168.9.1 (假设此地址位网关。)
Pinging 192.168.9.1 with 32 bytes of data:
Reply from 192.168.9.1: bytes=32 time10ms TTL=64
Reply from 192.168.9.1: bytes=32 time10ms TTL=64
Reply from 192.168.9.1: bytes=32 time10ms TTL=64
Reply from 192.168.9.1: bytes=32 time10ms TTL=64
Ping statistics for 192.168.9.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
e:\arp -a
Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是网关的MAC)
然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然后呢,在你被封锁的时候,就执行这个批处理吧。
NO.3 如果解除了 *** 执法官的封锁可不可以查到使用 *** 执法官的人究竟是谁呢?答案是可以!利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了。
参考资料:;page=efpage=1
有什么软件可以防止局域网的ARP攻击和IP冲突攻击?
局域网防止arp攻击工具太多了。用360的金山的都行。安装360的时候会提示安装ARP防火墙。
局域网攻击软件
上路由器设置,不过我记得我以前在局域网上的时候IP是动态的,不知道你们那里怎么样。有一点,你们公司如果用了还原的话IP应该是固定的。软件吗,试试p2p终结者,没有那么厉害,不过限制网速什么的足够了,你先试下把,估计能满足你的,嘿嘿(p2p终结者才不管他有什么墙的,绝对卡掉他的网速!!)
看看这个软件介绍怎么样。想不想要?(注:这个不是p2p终结者)
控制端能同时监视多个被控端的屏幕内容(以电视墙形式平铺在屏幕上),将用户的一举一动呈现在您的眼前,并能定时对屏幕图片进行保存,以后可以随时进行调阅。软件亦可分别控制各个被控端是否可以使用 *** ,是否可以使用USB等。并能实时关闭对方电脑,重启对方电脑,发送短消息给对方、查看并结束对方进程等操作。