為你細說網絡執法官的使用方法
發表時間:2023-08-28 來源:明輝站整理相關軟件相關文章人氣:
[摘要]聽人說網絡執法官可以防止別人控制自己,我下了V3.22破解版的,具體使用方法如下,有點多啊,慢慢看吧!首先我們了解一下網絡執法官的原理:網絡執法官是一款網管軟件,可用于管理局域網,能禁止局域網任意機器連接網絡。對于網管來說,這個功能自然很不錯,但如果局域網中有別人也使用該功能那就麻煩了。因為這樣輕...
聽人說網絡執法官可以防止別人控制自己,我下了V3.22破解版的,具體使用方法如下,有點多啊,慢慢看吧!
首先我們了解一下網絡執法官的原理:
網絡執法官是一款網管軟件,可用于管理局域網,能禁止局域網任意機器連接網絡。對于網管來說,這個功能自然很不錯,但如果局域網中有別人也使用該功能那就麻煩了。因為這樣輕則會導致別人無法上網,重則會導致整個局域網癱瘓。有什么解決辦法呢?請您看下面的招數及其原理。
一、網絡執法官簡介
我們可以在局域網中任意一臺機器上運行網絡執法官的主程序NetRobocop.exe,它可以穿透防火墻、實時監控、記錄整個局域網用戶上線情況,可限制各用戶上線時所用的IP、時段,并可將非法用戶踢下局域網。該軟件適用范圍為局域網內部,不能對網關或路由器外的機器進行監視或管理,適合局域網管理員使用。
在網絡執法官中,要想限制某臺機器上網,只要點擊"網卡"菜單中的"權限",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"權限 ",在彈出的對話框中即可限制該用戶的權限。對于未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)后,將網卡的默認權限改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
二、ARP欺騙的原理
網絡執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那么ARP欺騙到底是怎么回事呢?
首先給大家說說什么是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和 MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的 IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC 地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網絡執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
三、局域網內的“反擊戰”修改MAC地址突破網絡執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網絡執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_ MACHINESystemCurrentControl
SetControlClass{4D36E972-E325-11CE-BFC1-08002BE103
18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210
41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字符串,命名為"NetworkAddress",鍵值為修改后的MAC地址,要求為連續的12個16進制數。然后在 "0000"子鍵下的NDIparams中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字符串,鍵值為修改后的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字符串,其作用為指定Network
Address的描述,其值可為"MAC Address"。這樣以后打開網絡鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以后只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網絡鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或鏈路地址,由網絡設備制造商生產時寫在硬件內部。這個地址與網絡無關,即無論將帶有這個地址的硬件(如網卡、集線器、路由器等)接入到網絡的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2 個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網絡硬件制造商的編號,它由IEEE分配,而后3位16進制數0A:8C:6D代表該制造商所制造的某個網絡產品(如網卡)的系列號。每個網絡制造商必須確保它所制造的每個以太網設備都具有相同的前三字節以及不同的后三個字節。這樣就可保證世界上每個以太網設備都具有唯一的MAC地址。
另外,網絡執法官的原理是通過ARP欺騙發給某臺電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網絡執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然后再用ARP -a命令得到網關的MAC地址,最后用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
四、找到使你無法上網的地方
解除了網絡執法官的封鎖后,我們可以利用Arpkiller的"Sniffer殺手"掃描整個局域網IP段,然后查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然后點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止 IP,單擊"開始檢測"就可以了。
檢測完成后,如果相應的IP是綠帽子圖標,說明這個IP處于正常模式,如果是紅帽子則說明該網卡處于混雜模式。它就是我們的目標,就是這個家伙在用網絡執法官在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
如果大家絕的這方法太復雜的話,也可以簡單點,介紹個防ARP欺騙的軟件(用法很簡單,軟件大家可以去網上搜索下載這里就不多說了):
ARP防火墻單機版4.0 Beta4,02月04日發布,原名Anti ARP Sniffer,采用全新系統內核層攔截技術,能徹底解決所有ARP攻擊帶來的問題,能夠保證在受到ARP攻擊時網絡仍然正常,能徹底解決在受到攻擊時出現的丟包現象。能自動攔截并防御各類ARP攻擊程序、ARP病毒、ARP木馬、通過智能分析抑制所有ARP惡意程序發送虛假數據包。自動識別ARP攻擊數據類型:外部攻擊、IP沖突、對外攻擊數據,并詳細記錄所有可疑數據包并追蹤攻擊者,軟件能自動統計ARP廣播包發送接受數量。作者授權發布。 主要功能:
自動攔截和防御所有ARP惡意程序,無論ARP惡意程序如何變種都能進行主動攔截。 自動防御來自局域網的任意地址的ARP攻擊,無論如何欺騙都能進行主動防御。 智能分析并詳細記錄欺騙數據包內容,快速定位局域網ARP攻擊者。 自動防御和欺騙狀態都能保持正常通訊,不丟棄任何數據包。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。