WK綜合論壇, WK综合论坛

 找回密碼
 立即注册
查看: 999|回復: 0

[技術討論] 教妳如何防止p2p終結者對局域網網速的控制

[複製鏈接]
累計簽到:55 天
連續簽到:1 天
發表於 2013-8-26 00:17:29 | 顯示全部樓層 |閱讀模式
VIP精品區,資源無限好賺金任務區,輕松賺金幣
加入VIP,享受高級特權宣傳賺金又升級,超級棒
現在有壹些工具,例如p2p終結者,可以控制局域網電腦的網速,這壹工具常常被壹些人利用,控制著別人電腦的網速,做壹些利己害人的事情,並且樂此不疲。
% G9 _5 A* d- L; v9 i/ h0 ]p2p終結者的原理是,利用ARP欺騙,它充當了壹個網關的角色,把壹網段內的所有計算機的數據欺騙過來,然後再進行二次轉發出去。所有被控制計算機的數據以後都會先經過這台P2P主機然後,再轉到網關!9 n1 q' D& G* w# {4 F( {2 B
後來出了壹款反p2p終結者的工具,可以防止p2p終結者控制局域網網速,但是我經過測試,發現這個反p2p終結者工具只是執行了清楚局域網p2p終結者的功能,過壹段時間,就又被別人控制了網速,所以,不是很好用。
: G# q' Q3 B) i0 O, h6 c前段時間我裝了360安全衛士,360安全衛士可以有效的防止ARP欺騙,因此p2p終結者對于安裝了360安全衛士的電腦,就完全沒有辦法了,事實上確實如此,我通過實驗,證明了這點。
3 k4 T3 X- _, V& c3 {所以,這我推薦p2p終結者苦惱的朋友,安裝360安全衛士,即可解除煩惱,還妳網速。6 f" i9 L( d1 `+ {% \
什是ARP欺騙5 a) l5 u8 s( D5 o; F8 d7 s1 D8 @& A
ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是壹種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。文章由卡卡網站測速平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。! \- ~( k' P7 {  A
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。文章由卡卡網速測試平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。$ K  h% W+ A6 C9 f/ r( N8 f2 h" l
正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。
: H* Y) g* J8 `" |則廣播A壹個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回壹個ARP響應報文。
$ v/ i) ?! \* a; S( B其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
7 u2 l; v" E, c; [ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。
7 P: n5 r0 c" q0 ]因此,當局域網中的某台機器B向A發送壹個自己造的ARP應答,而如果這個應答是B冒充C造來的,即IP地址C的IP,而MAC地址是造的,則當A接收到B造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。1 T; K# [3 n) [9 z
由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個造出來的MAC地址在A上被改變成壹個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是壹個簡單的ARP欺騙。
回復

舉報

 分享同時學會感恩,一句感謝的話語,就是最大的支持!  歡迎交流討論
您需要登錄後才可以回帖 登錄 | 立即注册

本版積分規則


快速回復 返回頂部 返回列表