El principio del "Terminador P2P" que controla la velocidad de la red
P2P Terminator normalmente es un buen software de administración de red, pero muchas personas lo usan para restringir maliciosamente el tráfico de otras personas y evitar que otros accedan a Internet con normalidad. También hablaremos de sus funciones y principios a continuación. ¡Introducción detallada al innovador método!
Primero echemos un vistazo a la información de la PSP en línea: P2P Terminator es un conjunto de herramientas desarrolladas por Net.Soft Studio específicamente para controlar el tráfico de descarga P2P en redes corporativas. software de gestión de red. El software proporciona una solución muy sencilla al problema actual del software P2P que ocupa demasiado ancho de banda. El software se implementa en base al análisis y procesamiento del protocolo subyacente y tiene buena transparencia. El software puede adaptarse a la mayoría de los entornos de red, incluidos servidores proxy, enrutadores ADSL, acceso a Internet, líneas LAN dedicadas y otros entornos de acceso a la red.
P2P Terminator resuelve completamente el problema del entorno de red de conexión del conmutador. Solo necesita instalarse en cualquier host para controlar el tráfico P2P de toda la red. Es muy bueno para controlar la transparencia de los hosts. Resuelve eficazmente este problema que actualmente es un dolor de cabeza para muchos administradores de red y tiene un buen valor de aplicación.
Se puede decir que la función es relativamente poderosa. El autor la desarrolló para que la utilicen administradores de red. Sin embargo, dado que la versión crackeada de P2P Terminator ahora es muy popular en Internet (P2P es un software pago). , si puede ser utilizado legítimamente por administradores de red, pero hay muchas personas que lo descargan para controlar maliciosamente la velocidad de la red de otras personas, ¡causando problemas en nuestro uso normal! Su terminador P2P tiene muchas más funciones que otros software de administración de red. La más destacada es controlar una variedad de protocolos P2P populares, como: protocolo Bittorrent, protocolo Baidu, protocolo Poco, protocolo Kamun, etc. El software puede controlar la mayoría. Software de cliente basado en los protocolos anteriores, como BitComet, Bit Elf, Greedy BT, Card Alliance, Baidu Xiaba, Poco, PP Diandiantong y otros programas. También tiene función de control de sufijo de archivo personalizado de descarga HTTP y funciones de límite de descarga FTP, QQ, ¡Funciones de control de herramientas de chat MSN, PoPo, UC y más!
Ahora que la función está terminada, ¿cómo se implementa? Si quieres superarlo, ¡debes tener una comprensión clara de sus principios!
El principio más básico para restringir la descarga de este software es el mismo que el de otros programas de administración de red, como Network Law Enforcement Officer, ¡que utilizan el principio de suplantación de identidad ARP! Eche un vistazo a esta imagen primero:
|------------》Computadora A
|----------- -》 Computadora B
Internet--------gt; puerta de enlace-------gt; enrutador (el interruptor es aceptable)-------gt;|-- ---------》Computadora C (P2P Terminator se puede usar en cualquiera de estas cinco computadoras)
|------------》 Computadora D
|---------------------》Computer E
Permítanme explicar primero el principio de suplantación de ARP basado en esto ¡imagen! Primero, déjame decirte qué es ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, que es un protocolo que convierte direcciones IP en direcciones físicas. Hay dos formas de asignar direcciones IP a direcciones físicas: tabular y no tabular.
Para ser específicos, ARP resuelve la dirección de la capa de red (capa IP, que es equivalente a la tercera capa de OSI) en la capa de conexión de datos (capa MAC, que es equivalente a la segunda capa de OSI).
¡Cualquiera que haya estudiado los conceptos básicos de Internet lo sabe!
En circunstancias normales, cuando A quiere enviar datos a B, primero consultará la tabla de caché ARP local y, después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán.
Luego transmita a A un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A. Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico. El protocolo ARP no solo recibe respuestas ARP después de enviar solicitudes ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP. Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es la IP de C y la dirección MAC está falsificada, entonces cuando A Después de recibir la respuesta ARP falsificada de B, la caché ARP local se actualizará, de modo que, desde el punto de vista de A, la dirección IP de C no ha cambiado, pero su dirección MAC ya no es la original. Porque el tráfico de red en la LAN no se basa en direcciones IP, sino que se transmite en función de direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que provocará una falla en la red e impedirá que A haga ping a C. Esta es una simple suplantación de ARP.
Después de ver estos contenidos, probablemente entenderás por qué P2P puede controlar el flujo de ordenadores en la red. De hecho, actúa como una puerta de enlace aquí. Falsifica los datos de todas las computadoras en un segmento de red y luego los reenvía nuevamente. ¡Todos los datos de la computadora controlada pasarán primero a través de este host P2P y luego se transferirán a la puerta de enlace!
¡El principio básico es así!
En primer lugar, circula ampliamente en Internet para vincular la dirección IP de la máquina y la dirección MAC.
En segundo lugar, consiste en modificar su propia dirección MAC para engañar a P2P para que escanee su máquina. El método es Modificar la subclave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}, pero el efecto no es ideal.
3. Utilice enlace IP/MAC bidireccional
Vincula la dirección MAC de su enrutador de salida en su PC. El software terminador P2P no puede falsificar ARP y, naturalmente, lo hará. No, no me importa, pero simplemente vincular la MAC del enrutador a la PC no es seguro, porque el software terminador P2P puede falsificar el enrutador, por lo que la mejor solución es usar una PC con vinculación IP/MAC bidireccional. el enrutador, es decir, en la PC p>
Vincula la dirección MAC de la ruta saliente y vincula la dirección IP y MAC de la PC en la ruta. Esto requiere que la ruta admita la vinculación IP/MAC. como un enrutador HIPER.
IV. Vi un firewall en Internet, que es el firewall LookNStop. Vi algunos langostinos en Internet que decían que puede evitar la suplantación de identidad de arp, así que lo descargué y se lo di. ¡es un intento! El método es el siguiente: ¡Pero la premisa es que su máquina no se comunica con las máquinas en la LAN y se conecta a su propia red! ¡Y la puerta de enlace está arreglada!
A. Hay una regla "ARP: AuthorizeallARPpackets" en "Filtrado de Internet". Coloque una marca de prohibición delante de esta regla.
B. información de forma predeterminada. También está prohibido. La solución es colocar la dirección MAC de la puerta de enlace (generalmente la puerta de enlace es fija) en el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección". ", y coloque la dirección MAC de la puerta de enlace. La dirección se completa en ese momento; coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección".
C. En el último "Allotherpacket", modifique el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete FF:FF:FF en la dirección MAC. :FF:FF:FF; coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección". No se realizarán otros cambios.
En quinto lugar, es para detectar qué tarjeta de red en un segmento de red está en modo promiscuo. Generalmente, los hosts normales no estarán en modo promiscuo. A menos que lo configures específicamente, ¡hay muchas herramientas en línea que pueden detectarlo!
6. El autor del software P2P ha lanzado otra herramienta llamada: Anti-P2P Terminator Quizás, por un lado, no perjudica a la mayoría de los usuarios de Internet, pero, por otro, sí. para proteger sus propios intereses! Después de todo, ¡hay muchas versiones descifradas de esta herramienta en Internet! El terminador Anti-P2P es muy sencillo de usar. ¡Simplemente ábrelo y ejecútalo para detectar herramientas P2P en el mismo segmento de red y finalizarlo automáticamente!
7. Creo que este método puede no estar muy popularizado, solo úsalo. VLAN Mientras su PC y el software terminador P2P no estén en la misma VLAN, no hay nada que pueda hacerle. ¡Este método de acceso a Internet en nuestro dormitorio normal no funcionará! ¡Pero puede resultar útil para grandes cibercafés!
8. En cuanto a la restricción de tráfico, puedes superarla cambiando tu propia máscara de subred. Cambié la máscara de subred predeterminada de 255.255.255.0 a 255.240.0.0 y aún puedes acceder a Internet, terminador p2p. , restringir el tráfico es ineficaz. Pero quiero explicar que la forma en que accedo a Internet aquí es: adsl-routing-computer. ¡No sé si este método se puede utilizar en otros entornos de red!
9. Hay otro que vi en Internet diciendo que las restricciones P2P se pueden romper restringiendo los puertos. ¡Nunca he podido entender este método! Parece que no existe un puerto en el protocolo arp. El puerto solo se basa en TCP/IP. ¡Espero que los expertos puedan darme alguna orientación!
El método anterior es mi entendimiento personal. Si hay algún problema o hay un método mejor, ¡todos pueden discutirlo juntos!