电脑技术学习

Vista应对网络执法官及ARP欺骗攻击

dn001
  A.在“互联网过滤里面有一条“ARP : Authorize all ARP packets规则,在这个规则前面打上禁止标志;

  B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的Mac地址(通常网关是固定的)放在这条规则的“目标区,在“以太网:地址里选择“不等于,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源区,在“以太网:地址里选择“不等于。

  C.在最后一条“All other packet里,修改这条规则的“目标区,在“以太网:地址里选择“不等于,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源区,在“以太网:地址里选择“不等于。其它不改动。

  这样网络执法官就无能为力了。此方法适用于不与局域网中其它机器通讯,且网关地址是固定的情况下。

  如果你的机器需要与局域网中的机器通讯,仅需要摆脱网络执法官的控制,那么下述方法更简单实用(此方法与防火墙无关):

  进入命令行状态,运行“ARP -s 网关IP 网关MAC就可以了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应。此方法应该更具通用性,而且当网关地址可变时也很好操作,重复一次“ARP -s 网关IP 网关MAC就行了。此命令作用是建立静态的ARP解析表。

  另外,听说op防火墙也可以阻止,这个还没有试过。

  防止P2P终结者的攻击

  1:第一种方法就是修改自己的MAC地址,下面就是修改方法:

  在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_MACHINE/System /CurrentControlSet/Control/Class/{4D36E9E}子键,在子键下的0000,0001,0002等分支中查找 DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述, 比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

  在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MACADdress的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

  2:第二种方法就是修改IP到MAC的映射就可使P2P攻击的ARP欺骗失效,就隔开突破它的限制。方法就是在cmd下用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

  Vista和XP系统:只要用arp命令绑定自己MAC和路由MAC就行了,如:

  arp -s 自己IP 自己MAC

  arp -s 路由IP 路由MAC

  最好都绑定一下,只绑定路由的话,出了IP冲突就上不去了,别人照样能T你下线,如果绑定了自己的话,IP冲突了也能上网。

  Windows 9x/2000就需要软件了,搜索一下anti arp sniffer就行了,设置好路由IP,mac 。不过XP和Vista系统也可以安装这个软件,可以清楚的看到谁想T你下线或者想限制你。当然,这样的系统还建议更换成Vista或者XP,只要上面设置一下,p2p终结者就报废了。

  Vista和XP系统在cmd状态输入: arp -a

  如果路由IP 还有自己IP最后面状态是static,那么就表示绑定成功

  arp -d

  绑定之前也最好输入一下,删除非法绑定。

  看到这些,大家都明白了吧,其实都不难的。

【赛迪网-IT技术报道】据趋势科技透露,近日截获了一个散播令人惊愕的奥运和天灾谣言的暴风(Storm)僵尸木马新变种。该变种伪装成该新闻的视频链接或视频解码器,诱骗用户浏览或安装。

标签: