antiarp2网络执法官
Ⅰ 网络执法官和ARP的几个问题
其实用个命令就搞定啦,arp -s绑定一下网关,别人就限制不了你了,我这边用什么软件的都有,什么P2P终结都啦,网络剪刀手啦,用这个命令全部搞定
格式:arp -s <网关IP> <网关MAC>
Ⅱ 请教如何突破网络执法官设置的上网限制限制
首先要搞清楚网络执法官所用的原理——即ARP欺骗,让某台机子上不了网,这个时候其实你回可以绑定你的网卡答
或者干脆用工具监听局域网内的机子,看哪台处于混杂模式,那台就是用网络执法官的机子。
内网中破解网络执法官的管制软件
http://www.17ut.com/soft/softdown.asp?softid=2671
下面是破解机制和教程
http://nkang.spaces.live.com/blog/cns!543C18AD9C3B8A67!120.entry
Ⅲ 网络执法官的使用方法
首先我们了解一下网络执法官的原理:
网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。
一、网络执法官简介
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。
三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE\System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。
四、找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了):
ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP病毒、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚假数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。
主要功能:
自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。
自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。
智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。
自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。
Ⅳ 被人用破解版的p2p终结者限制了网速,怎么办
关于这个问题很简单。比如网络剪刀手以及网络执法官这样的软件都可以突破PSP终结者,我们寝室的宽带就是老有人下东西所以我就用了PSP终结者来管理的,要破除的方法也很简单。 你可以在网上下载破解版,装好之后按照提示操作就行了。 或者使用“AntiArp2防止网络执法官” 可以用这个来防,再用网络执法官来黑他,防守+进攻效果非常好!! 还有就是360的ARP防火墙!也反p2p终结者! 1:xp系统:只要用arp命令绑定自己MAC和路由MAC就行了.具体方法上很多。 xp系统在cmd状态输入: arp -a 如果路由IP 还有自己IP最后面状态是static,那么就表示绑定成功 arp -d 绑定之前也最好输入一下,删除非法绑定 2:把你的默认掩码225.225.225.0修改成别的可用的就行我刚才下了个聚生检测检测提示到他也在用攻击软件或嗅探软件........ P2P终结者绿色破解版 http://soft.mumayi.net/downinfo/2609.html 测试过的 放心参考资料: http://..com/question/7615438.html
Ⅳ 我的局域网中有人用psp终结者,请问有什么方法可以解决
关于这个问题很简单。比如网络剪刀手以及网络执法官这样的软件都可以突破PSP终结者,我们寝室的宽带就是老有人下东西所以我就用了PSP终结者来管理的,要破除的方法也很简单。 你可以在网上下载破解版,装好之后按照提示操作就行了。 或者使用“AntiArp2防止网络执法官” 可以用这个来防,再用网络执法官来黑他,防守+进攻效果非常好!! 还有就是360的ARP防火墙!也反p2p终结者! 当然,本人严重推荐360!!!!
Ⅵ 网络执法官怎么才能在局域网中把他屏蔽掉
最好的办法就是使用天网防火墙!使用时将安全级别调到高,网络执法官就无能为力了。网上一些介绍修改MAC地址的方法不实用,复杂而且不治本。大家不要看那些复杂的说明了。你还可以使用AntiArp2就可以了,这是对付网络执法官专用的防火墙。对我的回答满意吗?
Ⅶ 怎样在网络执法官里封锁ARP欺骗
第一步nbsp;只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:nbsp;在“开始“菜单的“运行“中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_nbsp;;SetControlClass{4D36E972-E325-11CE-BFC1-08002BE103nbsp;18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intelnbsp;210nbsp;41nbsp;basednbsp;Ethernetnbsp;Controller),在这里假设你的网卡在0000子键。nbsp;在0000子键下添加一个字符串,命名为“NetworkAddress“,键值为修改后的MAC地址,要求为连续的12个16进制数。然后在nbsp;“0000“子键下的NDIparams中新建一项名为NetworkAddress的子键,在该子键下添加名为“default“的字符串,键值为修改后的MAC地址。nbsp;在NetworkAddress的子键下继续建立名为“ParamDesc“的字符串,其作用为指定Networknbsp;Address的描述,其值可为“MACnbsp;Address“。这样以后打开网络邻居的“属性“,双击相应的网卡就会发现有一个“高级“设置,其下存在MACnbsp;Address的选项,它就是你在注册表中加入的新项“NetworkAddress“,以后只要在此修改MAC地址就可以了。nbsp;关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MACnbsp;Address的高级设置项,用于直接修改MAC地址。nbsp;MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2nbsp;个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。nbsp;另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARPnbsp;-a命令得到网关的MAC地址,最后用ARPnbsp;-snbsp;IPnbsp;网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。nbsp;第二找到使你无法上网的对方nbsp;解除了网络执法官的封锁后,我们可以利用Arpkiller的“Sniffer杀手“扫描整个局域网IP段,然后查找处在“混杂“模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击“Sniffer监测工具“,在出现的“Sniffer杀手“窗口中输入检测的起始和终止nbsp;IP,单击“开始检测“就可以了。nbsp;检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。nbsp;扫描时自己也处在混杂模式,把自己不能算在其中哦!nbsp;如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了):nbsp;ARP防火墙单机版4.0nbsp;Beta4,02月04日发布,原名Antinbsp;ARPnbsp;Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象
Ⅷ 如何防止网络ARP攻击
ARP欺骗木马程序(病毒)的攻击(ARP是“Address Resolution Protocol”“地址解析协议”的缩写),病毒发作时其症状表现为计算机网络连接正常,却打开网页时断时通;或由于ARP欺骗的木马程序(病毒)发作时发出大量的数据包,导致用户上网不稳定,极大地影响了用户的正常使用,给网络的安全带来严重的隐患。
病毒原理
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和交换机,让所有上网的流量必须经过病毒主机。其他用户原来直接通过交换机上网现在转由通过病毒主机上网,切换的时候用户会断一次线。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从交换机上网(此时交换机MAC地址表正常),切换过程中用户会再断一次线。该病毒发作时,仅影响同网段内机器的正常上网。
采取的措施
一、用户要增强网络安全意识,不要轻易下载、使用盗版和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页);不要随便打开不明来历的电子邮件,尤其是邮件附件;不要随便共享文件和文件夹,即使要共享,也得设置好权限,一般指定特定帐号或特定机器才能访问,另外不建议设置可写或可控制,以免个人计算机受到木马病毒的侵入给网络的安全带来隐患。
二、计算机用户要及时下载和更新操作系统的补丁程序,安装正版的杀毒软件,增强个人计算机防御计算机病毒的能力。
三、用户检查和处理“ ARP 欺骗”木马的方法。
1、检查本机是否中的“ ARP 欺骗”木马染毒
同时按住键盘上的“ CTRL + ALT +DEL ”键,选择“任务管理器”,点选“进程”标签。查看其中是否有一个名为“ MIR0.dat ”之类的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。
2、在受到ARP欺骗木马程序(病毒)攻击时,用户可选择下列方法的一种处理。
方法一:
下载Anti ARP Sniffer软件保护本地计算机正常运行。同时把此软件设为自动启动,步骤:先把Antiarp.exe生成桌面快捷方式->选"开始"->"程序"->双击"启动"->再把桌面上Antiarp.exe快捷键拷到"启动"中,以保证下次开机自动运行,起到保护的作用。
方法二:
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:ipconfig
记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 10.1.4.1 ”。再输入并执行以下命令:
arp ?Ca
在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-e0-fc-0f-8f-4d”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。 也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。 本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:
arp ?Cs 网关 IP 网关物理地址 。
方法三:(只适用时出现故障时的临时解决办法)
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:
arp -d
方法四:
局域网ARP攻击免疫器,网上有得下。(1)将这里面3个dll文件复制到windows\system32 里面,将npf 这个文件复制到 windows\system32\drivers 里面。(2)将这4个文件在安全属性里改成只读。也就是不允许任何人修改。
四、以下程序带有此类ARP病毒(传奇杀手等),请不要使用:
传奇2冰橙子1.44版
传奇2及时雨PK版
"网吧传奇杀手"的木马软件进行传奇帐号和密码的扫描
网络执法官等类似程序
五、趋势科技提供的ARP病毒清除工具