¿Qué debo hacer si mi red doméstica está controlada por otra persona?
Muchos estudiantes, ya sea que naveguen por Internet en el dormitorio o en un apartamento alquilado, a menudo se encuentran con este fenómeno: la velocidad de Internet es extremadamente lenta y se necesitan decenas de segundos para abrir una página web de solo texto. y se necesitan decenas de segundos para ver una película. No hace falta decir que cuando se juega, aparecen constantemente mensajes de conflicto de IP, la red se desconecta sin motivo y dura horas o incluso días; Si se encuentra con esta situación, excluyendo las raras razones del ISP, solo puedo felicitarlo por encontrarse con una persona extremadamente egoísta que bloquea incondicionalmente las redes de otras personas en la red de área local y monopoliza todo el ancho de banda para una sola persona. Entonces, ¿qué métodos antirrestrictivos tenemos para tratar con gente tan extremadamente egoísta?
Muchos conflictos de IP se deben a ataques de suplantación de ARP.
Las personas extremadamente egoístas limitan nuestro ancho de banda y suelen utilizar el software de gestión de red basado en el principio de suplantación de ARP mencionado anteriormente, por lo que es necesario. Para contrarrestar las restricciones, debemos comenzar desde lo fundamental y prevenir los ataques de suplantación de identidad de ARP de la otra parte, de modo que podamos contrarrestringir el software de administración de red de la otra parte.
Al igual que los ataques de los piratas informáticos, los piratas informáticos quieren utilizar paquetes de datos para atacar nuestros ordenadores. Sólo necesitamos instalar un firewall de red. De manera similar, para hacer frente a los ataques de suplantación de identidad de ARP, también podemos instalar un firewall ARP para solucionar el problema. Aquí tomamos "Color Shadow ARP Firewall" (anteriormente Anti ARP Sniffer) como ejemplo para presentar cómo prevenir ataques de suplantación de ARP.
Al instalar "Color Shadow ARP Firewall", la red se desconectará temporalmente durante el proceso de instalación. Esto es normal y no se preocupe, el firewall comenzará a funcionar una vez completada la instalación. Hagamos una prueba a continuación. Supongamos que el atacante es A, cuya dirección IP es 192.168.1.101, y el software utilizado es "Jusheng Network Management". La parte atacada es B, cuya dirección IP es 192.168.1.103 y ha instalado ". Cortafuegos ARP de sombra de color".
Primero ejecutamos "Jusheng Network Management" en la máquina A. Después de hacer clic en "Iniciar servicio de control de red", el "Color Shadow ARP Firewall" en la máquina B respondió inmediatamente y en el "Estado actual" se muestra que el paquete de "ataque ARP externo" ha sido interceptado y los datos interceptados se mostrarán en números rojos, lo cual es muy llamativo. La dirección IP del host atacante se mostrará en el área "Última fuente de ataque", que se muestra como 192.168.1.101. El resultado es preciso. En la parte inferior de la interfaz del software, se muestra como: "192.168.1.101 está realizando un análisis de MAC, que puede ser inofensivo o ser un precursor de un ataque". Luego aplicamos la política de restricción a la máquina B. En este momento, el siguiente estado se mostrará como: "192.168.1.101 puede estar ejecutando software de administración de red...". Se puede ver que el "Color Shadow ARP Firewall" no solo puede interceptar paquetes de ataque ARP, sino también monitorear los enlaces de ataque del atacante en tiempo real.
La dirección IP del atacante ha quedado expuesta
Avisa que el software de gestión está escaneando el host
Se ha detectado "Jusheng Network Management"
Cambiamos a la pestaña "Lista de hosts de red" en "Caiying ARP Firewall" y podrá ver que el estado del "Modo promiscuo" de la tarjeta de red 192.168.1.101 es "Sí". Si la tarjeta de red de una computadora en la LAN está en modo promiscuo, es muy probable que esté falsificando o rastreando ARP y sea una persona peligrosa. Si usted es administrador de red, debe descubrirlo lo antes posible. Finalmente, echemos un vistazo al efecto anti-restricción de "Color Shadow ARP Firewall". En la interfaz de la lista de hosts de "Jusheng Network Management" de la máquina A, el ancho de banda del enlace ascendente y del enlace descendente de 192.168.1.103 son ambos 0. Se puede ver que "Jusheng Network Management" ya no puede detectar el tráfico de 192.168.1.103, que También muestra que el tráfico enviado por la máquina A. Todos los paquetes de datos han sido interceptados por el "Caiying ARP Firewall".
La tarjeta de red del host en la suplantación de ARP estará en modo promiscuo
"Jusheng Network Management" ha caducado
El nirvana definitivo, que envía fantasmas egoístas a infierno
Al ver esto, algunos lectores definitivamente se preguntarán, si una persona egoísta instala el "Color Shadow ARP Firewall" y luego permite descargas locas de BT y eMule, incluso si usamos "Jusheng Network Management" no ¿No hay nada que podamos hacer para lidiar con él? Este es realmente un problema difícil. Solo se puede decir que es un fantasma egoísta inteligente, y es difícil lidiar con un fantasma tan egoísta, pero no es imposible. ocúpese de ello, porque aún no hemos usado nuestra habilidad especial. Una vez que se usa esta habilidad, eliminará instantáneamente todos los firewalls ARP, no importa si ha instalado un firewall ARP o no, aún limitará la velocidad de su red.
Nuestra habilidad especial es esta. Un software de administración de red llamado "Skiller" utiliza un principio de restricción completamente diferente, por lo que ningún firewall ARP funciona con él. Entonces, ¿qué principio utiliza para hacerlo tan poderoso? Killer?
Consejos: El principio de Skiller:
Sabemos que la suplantación de ARP engaña la correspondencia IP/MAC, mientras que "Skiller" engaña la relación MAC/PORT. El principio es enviar directamente el paquete de suplantación a la puerta de enlace para falsificar a la otra parte B. No se realizará ninguna acción, lo que provocará cualquier firewall anti-ARP instalado en la máquina B, sin importar cuántos filtros de bajo nivel se utilicen. , no sirve de nada porque no ha encontrado ninguna amenaza. Aunque el firewall de ataque ARP instalado en la máquina B trabaja duro para monitorear los paquetes de datos provenientes de la red, todavía piensa que la sociedad todavía está en paz. Ni siquiera sabe que hay otro tipo muy malvado en la misma red que está atacando a su dueño. Es como recoger un paquete express. Nos hacemos pasar por otra persona y encontramos al mensajero que recoge el paquete, pero es el verdadero dueño. No tengo idea del paquete. El llamado express aquí es equivalente al paquete de datos en la LAN. Si el host atacado no recibe el paquete de datos de la red, se desconectará. p>Antes de usar "Skiller", primero debemos instalar framework2.0 (dirección de descarga: .com/soft/11534.html). El primero es un software de desarrollo de lenguaje y el segundo es el paquete de controladores de red subyacente. del sistema. El funcionamiento de "Skiller" requiere el soporte de estos dos software. Una vez completada la instalación, podemos ejecutar "Skiller" directamente
Después de ingresar a la interfaz principal de "Skiller". Lo primero que debemos hacer es escanear los hosts en línea en la red actual. "Skiller" proporciona dos tipos de escaneo: escaneo de red y detección de tráfico. La función "escanear red" es similar a la función de escaneo de "Jusheng Network". Gestión". Aunque los hosts en línea se pueden escanear, serán interceptados por el firewall ARP, mientras que la "detección de tráfico" se basa en la función de escaneo. El tráfico se utiliza para determinar si el host está en línea. Su ventaja es que no lo estará. detectado por el firewall ARP durante la detección, que es un buen método de asesinato.
Es más seguro utilizar "detección de tráfico".
Consejos: "Skiller" ahora pasó a llamarse "Fantasy Network Shield" y la versión actual es 3.7. Sin embargo, las versiones posteriores a la 3.5 han comenzado a debilitarse en funcionalidad (porque el daño es demasiado grande. Se recomienda que todos usen versiones anteriores a la 3.5). Después de ejecutar el software, aparecerá un mensaje de actualización. Si desea utilizar una versión anterior del software, no haga clic para actualizar.
En primer lugar, debemos elegir la tarjeta de red a monitorear. Esta configuración es solo para usuarios con múltiples tarjetas de red. Generalmente, los usuarios solo tienen una tarjeta de red y no necesitan configurarla. Luego hacemos clic en el botón "Detección de tráfico" y el software puede encontrar rápidamente los hosts en línea en la red, porque mientras la otra parte navega por la web, el tráfico que genera es suficiente para que lo detectemos, a menos que sea conectado a Internet y no hace nada (versión 3.7 La "sonda de tráfico" casi no tiene efecto). Después de encontrarlo, debemos mirar el host con el número de bytes que cambia más rápido. El tráfico se mostrará en la esquina inferior derecha de la interfaz del software. Si el tráfico es grande, entonces debe estar descargando o viendo películas.
Verifique el host que debe restringirse y luego haga clic en el botón "Establecer como proxy", para que nuestra propia IP se disfraze como la dirección IP de la parte atacada. Incluso si se detectan nuestros datos de ataque, otros solo lo verán a sí mismo. Atacarte a ti mismo. Finalmente, necesitamos establecer la intensidad del ataque. El valor máximo que el software puede establecer es 60. Se recomienda configurarlo al valor máximo para lograr un buen efecto de ataque.
Cuando hay varias tarjetas de red, debe seleccionar la tarjeta de red para controlar
Establecer el poder de ataque
Una vez completadas todas las configuraciones, hacemos clic en " Botón "Inicio" para atacar. Si usted es la parte atacada, sentirá que la velocidad de su red comienza a disminuir y no pasará mucho tiempo antes de que no haya ningún tráfico. En este momento, su firewall ARP yace silenciosamente en la esquina inferior derecha del sistema, sin ninguna respuesta, y los paquetes de suplantación de identidad ARP detectados son 0. "Skiller" es un software tan malvado que puede matar a sus oponentes en silencio. Ahora, le hemos dicho adiós al fantasma egoísta. Por supuesto, no debemos ir demasiado lejos. Sólo darle una lección. Siempre debemos darle a la gente la oportunidad de cambiar sus costumbres.
Consejos: Durante un ataque, podemos hacer clic en el botón "Retraso de la red". Si está en verde, significa que la red está fluida. Si está en rojo, significa que la red está congestionada y la web. Es difícil acceder a la página abierta.
Prevención de "Skiller"
Si eres atacado por "Skiller", desafortunadamente, casi no hay forma de prevenir el ataque de "Skiller", porque su principio determina que es un asesino invencible (el autor debilitó la función de la nueva versión probablemente por esta razón). Si debe defenderse, no hay absolutamente ninguna manera de vencerlo en términos de software. En términos de hardware, puede usar el enlace estático de IP y MAC, el enlace estático de la dirección MAC al puerto de acceso físico o el conmutador VLAN basado en interfaz. , este es el mejor método de defensa Desafortunadamente, este tipo de equipo aún no es muy popular.
Si el atacante selecciona la función "Escanear red" para escanear cuando usa "Skiller" para atacar, entonces si instala un firewall ARP, podrá capturar su dirección IP normalmente. De esta manera, podemos informar esta dirección IP a la administración de la red, o ingresar a la configuración del enrutador (siempre que conozca la contraseña del enrutador), encontrar su IP/MAC y limitar la velocidad de su red. Esto es lo mejor que podemos hacer. presente.
En vista del poderoso poder de "Skiller", espero que no lo uses casualmente en tu propia LAN. Después de todo, lo que todos anhelan es un entorno de red estable y armonioso.
Comentario del editor: Como se mencionó anteriormente, inevitablemente habrá algunos fantasmas egoístas en la red de área local. Es comprensible restringirlos, pero esta no es la mejor solución, después de todo, todos usan la misma LAN. Es una especie de destino, así que no sea demasiado duro al restringir, como pedirle a alguien que se desconecte de la red o asignar solo alrededor de 10K de ancho de banda. Por lo tanto, cuando se utilizan herramientas de administración de red para restringir a los usuarios de LAN. Debe considerar una asignación de ancho de banda razonable, como limitar el ancho de banda de carga de todos a 20 K, el ancho de banda de enlace de bajada a 60 K, etc. Dichas restricciones permitirán a los usuarios usar la red normalmente sin sentirse restringidos y no serán descuidados al abrir una imagen múltiple. El sitio web afecta el ancho de banda de otras personas.
Además, es mejor elegir un administrador en la LAN y dejar que este administrador realice las funciones de administración de la LAN. Si todos tienen una variedad de herramientas de administración instaladas en sus computadoras: P2P Terminator, Network Law Enforcement Officer, Jusheng Network Manager, etc., si me restringes y yo te restrinjo, la red de área local colapsará y el cielo se llenará de La suplantación de paquetes ARP aumentará la carga en la red de área local. Nadie puede acceder a Internet y tres monjes no tienen agua para beber.
Por supuesto, necesitas distribuir completa y uniformemente el ancho de banda utilizado por la red a los usuarios de la LAN, por lo que lo que necesitas es un enrutador con la función de asignar ancho de banda para completarlo por completo.
Finalmente, el editor desea que todos naveguen felizmente por Internet y creen una red de área local armoniosa.