Red de conocimiento informático - Material del sitio web - ¡Cómo deshacerse del terminador P2P malicioso que limita la velocidad de la red! ¡¡Los expertos responderán!

¡Cómo deshacerse del terminador P2P malicioso que limita la velocidad de la red! ¡¡Los expertos responderán!

Primero analizamos los motivos.

Los ataques a la red son un problema común en los últimos tiempos y se pueden dividir en ataques a la red externa y ataques a la red interna. Se explica lo siguiente respectivamente:

1. Los ataques DoS desde el exterior provocarán la desconexión de la red. El método de identificación es mirar el archivo de registro del sistema del enrutador de Qno y mostrará que está bajo ataque. El enrutador sigue funcionando. Algunos enrutadores de otras marcas también tienen funciones relacionadas. Los usuarios pueden consultar el manual del usuario. Los ataques de virus DoS, como los ataques SYN, envían una gran cantidad de paquetes de datos, lo que hace que los recursos del sistema se ocupen demasiado, lo que hace que el enrutador pierda rendimiento y provoca congestión de la red, lo que puede paralizar la red del cibercafé. WAN, el enrutador no puede hacer mucho y no puede defenderse. En este momento, el administrador del cibercafé o administrador de red deberá contactar directamente con el operador correspondiente y solicitar el cambio de IP WAN.

2. Cuando la red interna sufre un ataque DoS, también provocará desconexión o congestión. Los administradores de cibercafés o administradores de red pueden encontrar la máquina envenenada que es la fuente del ataque de intranet a partir del registro de alarma activado, desconectar el cable de red de la PC lo antes posible para evitar que se expanda el impacto del ataque DoS y ejecutar antivirus. o reinstalar el sistema.

3. Otra razón por la que la intranet sufre ataques de ondas de choque es que se envía una gran cantidad de paquetes de datos contra un puerto de servicio específico de la red (TCP/UDP 135~139, 445), provocando que El uso excesivo de recursos del sistema y la pérdida de rendimiento del enrutador provocan congestión de la red, paralizando así la red del cibercafé. De manera similar, los administradores de cibercafés o administradores de red pueden encontrar problemas en los registros de alarmas de Qno activado. Los administradores de cibercafés o administradores de red pueden establecer regulaciones de acceso a la red para puertos de servicio específicos (TCP/UDP 135~139, 445) y encontrar las máquinas envenenadas que son la fuente de ataques de la red interna a partir de los registros de firewall activados y eliminarlas lo antes posible. posible.

4. Los ataques ARP en la intranet son una causa común recientemente. Los ataques de virus ARP se utilizan para alterar la dirección IP o MAC de la PC o enrutador de la intranet para robar cuentas/contraseñas de usuario y realizar más ataques a la red. robo, veneno y otros actos delictivos, o paralizar maliciosamente la red de cibercafés. Los ataques de virus ARP provocarán conflictos de IP o MAC en la intranet y provocarán una desconexión parcial en un corto período de tiempo. Los cibercafés deben asegurarse de que el cibercafé haya hecho un buen trabajo para evitar la vinculación bidireccional de las direcciones IP/MAC entre el enrutador Qno y las PC de la intranet. Las relaciones correspondientes entre las direcciones IP/MAC de todas las PC en la intranet. y el enrutador se guardan en el ARP del enrutador. La tabla de caché no se puede cambiar fácilmente. Aunque el ataque ARP no se extenderá a otras PC en este momento, el administrador del cibercafé o de la red debe encontrar inmediatamente la máquina envenenada que es la fuente del ataque de la intranet y realizar un antivirus o reinstalar el sistema. El enrutador tiene una herramienta de detección automática incorporada para fuentes de virus ARP. El registro del sistema puede proporcionar la dirección IP o MAC de la fuente del ataque para ayudar a los cibercafés a encontrar la máquina fuente del ataque. Algunos enrutadores de alta gama también tienen diseños similares.

Cuando la red es atacada, puede averiguar el tipo de ataque a partir de las funciones relacionadas del enrutador. El administrador del cibercafé o el administrador de la red pueden encontrar y atacar directamente la fuente del ataque para aislarlo y eliminarlo. El ataque se puede resolver rápidamente cuando se inicia, sin esperar a que los invitados reaccionen.

Además, la congestión de la red también puede causar desconexiones.

1. La congestión de la red a corto plazo puede ser un pico repentino del ancho de banda en el cibercafé o los administradores de la red. Preste atención al enrutador para obtener estadísticas de ancho de banda, puede continuar prestando atención al estado. Si hay muchos clientes en el cibercafé durante las horas pico, el ancho de banda será limitado o puede haber usuarios que utilicen software BT o P2P para cargar una gran cantidad de veces, lo que ocupa mucho ancho de banda y provoca retrasos en la red. En este momento, el administrador del cibercafé o el administrador de la red debe establecer especificaciones de administración del tráfico QoS para regular el ancho de banda máximo utilizado por los usuarios de la intranet, de modo que la conexión de la red pueda restablecerse a la normalidad y se pueda resolver la congestión.

2. La congestión continua durante las horas pico se produce cuando los usuarios utilizan software BT y P2P para descargar grandes cantidades de datos o ver películas y vídeos en línea, lo que consume una gran cantidad de ancho de banda. Si hay muchos usuarios viendo películas, los cibercafés deberían considerar instalar un servidor de películas en la intranet para que lo utilicen los usuarios, de modo que el ancho de banda externo no sea ocupado por demasiadas personas viendo películas. Para una gran cantidad de descargas, debería considerar configurar un servidor privado interno para mejorarlo.

3. Si ve una alta tasa de ocupación del ancho de banda del enrutador durante mucho tiempo, puede significar que el cibercafé no tiene suficiente ancho de banda y que el ancho de banda de la línea es demasiado pequeño para soportar la gran cantidad de personas que hay actualmente. en línea. Debería considerar aumentar el ancho de banda de la línea. En este momento, puede utilizar la función de puerto multi-WAN para actualizar el ancho de banda y resolver el problema del ancho de banda insuficiente.

Medidas: Métodos de prevención basados ​​en routers

1. Límite de velocidad interna de la PC según la dirección IP

Hoy en día, existen muchas aplicaciones de red, como BT, eDonkey, Thunder, FTP, video en línea, etc., que ocupan mucho ancho de banda. -Cibercafé como ejemplo, el ancho de banda de exportación es de 10 M, el ancho de banda promedio de cada PC interna es de aproximadamente 50 K. Si varias personas descargan locamente y ocupan el ancho de banda, afectará la velocidad de la red de otras personas. Las descargas son archivos grandes y paquetes IP. El máximo puede alcanzar 1518 BYTE, que es 1,5 k. Las aplicaciones de descarga son todos paquetes grandes. En la transmisión de red, los paquetes de datos generalmente se transmiten en unidades. Ocupará mucho ancho de banda si en este momento cuando alguien juega juegos en línea, pueden ocurrir retrasos.

Una función de límite de velocidad basada en la dirección IP puede limitar la velocidad de todas las PC en todo el cibercafé. Puede limitar las velocidades de carga y descarga por separado. uniformemente o configurarlos por separado La velocidad de una PC interna especificada. ¿Cuál es el límite de velocidad apropiado? Depende del ancho de banda de exportación específico y de la escala del cibercafé, pero el ancho de banda mínimo no debe ser inferior a 40 K. Puede configurarse entre 100 y 400 K, lo cual es más apropiado.

Dos: la PC interna limita el número de enlaces NAT

La función NAT es la función más utilizada en los cibercafés. Debido a la escasez de direcciones IP, los operadores generalmente proporcionan cibercafés. con 1 dirección IP, y hay una gran cantidad de PC en el cibercafé, por lo que muchas PC tienen que acceder a Internet a través de esta única dirección IP.

La respuesta es NAT (Traducción de direcciones IP de red). Cuando la PC interna accede a la red externa, se establece una lista correspondiente dentro del enrutador. La lista contiene información como la dirección IP interna de la PC, la dirección IP externa a la que se accede, el puerto IP interno, el puerto IP de destino de acceso, etc. por lo tanto, cada vez que haga ping, QQ, descarga y acceso WEB, todos tendrán una lista correspondiente establecida en el enrutador. Si el enlace de red correspondiente a la lista tiene comunicación de datos, estas listas permanecerán en el enrutador. Tardará entre 20 y 150 segundos en desaparecer. (Para los enrutadores de la serie RG-NBR, estos tiempos se pueden configurar)

Hay varios virus de red que enviarán decenas de miles de virus continuos dirigidos a diferentes IP en un corto período de tiempo, por lo que. que el enrutador establecerá más de 10,000 enlaces NAT para esta PC.

Dado que los enlaces NAT del router son limitados, si están ocupados por estos virus y otras personas acceden a la red, al no haber recursos de enlaces NAT, no podrán acceder a la red, provocando desconexiones. En realidad, este fenómeno es causado por virus de red que ocupan todos los recursos NAT.

En respuesta a esta situación, muchos enrutadores de cibercafés brindan la función de configurar la cantidad máxima de enlaces NAT para PC internas. Puede configurar la cantidad máxima de enlaces NAT para PC internas de manera unificada, o. Puedes dar restricciones individuales a cada PC.

Al mismo tiempo, estos enrutadores también pueden ver el contenido de todos los enlaces NAT para ver qué PC ocupa la mayor cantidad de enlaces NAT. Al mismo tiempo, los virus de red también pueden tener algunos puertos especiales. Vea el contenido específico de los enlaces NAT para saber qué PC estaba infectada.

Tres: ACL previene los virus de red

Los virus de red surgen sin cesar, pero el diablo siempre es tan bueno como el camino. Todos los virus de red se transmiten a través de la red y los datos de. virus de red El mensaje también debe seguir el protocolo TCP/IP y debe tener una dirección IP de origen, una dirección IP de destino, un puerto TCP/IP de origen y un puerto TCP/IP de destino. Para el mismo virus de red, generalmente la IP de destino. El puerto es el mismo, como el puerto del virus Shock Wave es 135 y el puerto del virus Sasser es 445. Mientras estos puertos estén restringidos en el enrutador, los virus externos no podrán ingresar a la red interna. a través del enrutador, la única entrada son los paquetes iniciados por virus de la red interna. Si se imponen restricciones al enrutador y el enrutador no las procesa, puede reducir la cantidad de paquetes de virus que ocupan una gran cantidad de ancho de banda de la red.

Un excelente enrutador de cibercafé debe proporcionar una potente función ACL, que puede restringir los paquetes de red en la interfaz de red interna y también puede restringir los paquetes de red de virus en la interfaz externa, tanto para los paquetes salientes como para los paquetes salientes. También restringe los paquetes de red entrantes.

Cuatro: función anti-ping del puerto WAN

Había una publicación antes Para cruzar un determinado sitio web, siempre que una gran cantidad de personas hagan ping al sitio web, el sitio web. será bloqueado. Este es el llamado ataque de denegación de servicio, que utiliza una gran cantidad de solicitudes de datos inútiles para evitar que preste atención a las solicitudes normales de la red.

Antes de lanzar un ataque, los piratas informáticos de la red deben escanear cada dirección IP de la red. Uno de los métodos de escaneo comunes es el ping. Si hay una respuesta, significa que la dirección IP está activa. puede ser atacado, lo que expondrá el objetivo. Al mismo tiempo, si hay una gran cantidad de paquetes externos que hacen ping a los enrutadores de la serie RG-NBR, los enrutadores de la serie RG-NBR en el cibercafé también serán arrastrados.

Hoy en día, la mayoría de los enrutadores de cibercafés están diseñados con una función anti-ping en el puerto WAN, que se puede activar fácil y convenientemente. Todas las solicitudes de paquetes de datos de ping desde el exterior se hacen pasar por sordas y tontas. que no quedarán expuestos. También es una defensa contra ataques de ping externos.

Cinco: función de suplantación de dirección anti-ARP

Como todos sabemos, si una PC interna quiere acceder a Internet, necesita configurar la dirección IP de la PC y la puerta de enlace. dirección La dirección de puerta de enlace aquí es el enrutador NBR. ¿Cómo accede la PC interna a la red externa en función de la dirección IP de la interfaz de red interna? Es enviar los paquetes que acceden a la red externa a la red interna de NBR. Después de que el enrutador NBR reenvía la dirección NAT, los paquetes se envían a la red externa. Al mismo tiempo, los paquetes devueltos desde el exterior se envían para consultar. el enlace NAT dentro del enrutador, enviado de regreso a la PC interna correspondiente para completar el acceso a la red.

En la red, hay dos direcciones, una es la dirección IP y la otra es la dirección MAC. La dirección MAC es la dirección física de la red para enviar el mensaje a la puerta de enlace, la interna. La PC primero determina la dirección IP de la puerta de enlace, consulta la dirección MAC del NBR a través de ARP y luego envía el paquete a la dirección MAC. La dirección MAC es la dirección de la capa física. a la dirección MAC correspondiente.

Entonces, en cada PC, hay una correspondencia ARP, que es una tabla de correspondencia entre direcciones IP y direcciones MAC. Estas correspondencias se actualizan a través de mensajes ARP y RARP.

Actualmente hay un virus en la red que enviará mensajes ARP falsos, como enviar mensajes ARP con la dirección IP de la puerta de enlace, asignar la IP de la puerta de enlace a su propia MAC o una dirección MAC inexistente. Y al mismo tiempo transmitir el mensaje ARP falso en la red, todas las PC internas actualizarán la tabla de correspondencia de IP y MAC, y la próxima vez que se conecten, enviarán el mensaje MAC enviado originalmente a la puerta de enlace. una dirección MAC inexistente o incorrecta, lo que provocará la desconexión.

Se trata de una suplantación de direcciones ARM, que provoca que el PC interno y la red externa se desconecten. Este virus estaba especialmente extendido hace algún tiempo. En respuesta a esta situación, también han aparecido funciones anti-suplantación de direcciones ARP en algunos productos de enrutadores profesionales.

Seis: equilibrio de carga y respaldo de línea

Por ejemplo, todos los enrutadores de la serie Ruijie RG-NBR admiten el protocolo de respaldo en caliente VRRP y se pueden configurar hasta 2-255 NBR. El enrutador conecta de 2 a 255 líneas de banda ancha al mismo tiempo. Implementa equilibrio de carga y respaldo de línea entre estas líneas NBR y de banda ancha. En caso de desconexión de la línea o daño del equipo de red, se puede lograr un respaldo automático, y tanto las líneas como el equipo de red son normales. En este caso, se puede lograr el equilibrio de carga. Esta función es compatible con todos los enrutadores Ruijie.

El RG-NBR1000E de los enrutadores de la serie RG-NBR proporciona 2 puertos WAN. Si es necesario, también hay una ranura de expansión del módulo donde se pueden conectar módulos de interfaz eléctrica u óptica. Se conectan tres líneas de banda ancha. Al mismo tiempo, se puede lograr el equilibrio de carga y la copia de seguridad de la línea entre estas tres líneas de banda ancha. El equilibrio de carga se puede basar en el ancho de banda o se puede agrupar para las PC internas. También puede configurar líneas de Netcom para acceder a los recursos de Netcom. recursos de telecomunicaciones a través del equilibrio de carga de las líneas de telecomunicaciones.

Respuesta: ladrón de corazones - Mago Nivel 4 10-18 12:28

Evaluación de la respuesta por parte del interrogador:

Aunque no sé dónde copié es de ,--! ~Jaja. Pero es bueno, muy detallado, gracias por compartir.

¿Cómo me deshago de las restricciones de otras personas en mi acceso a Internet? (Anti-arp spoofing)

Puntos de recompensa: 0 - Tiempo de solución: 2006-9-26 09:02

Estoy alquilando una casa afuera, pero Internet no funciona desde hace Hace casi medio mes no pude acceder a Internet y, después de comprobarlo, descubrí que alguien había restringido mi conexión a Internet.

La situación actual es:

1. El número de envíos y recepciones de mis paquetes de datos no es igual, el número de envíos es mayor que el número de recepciones

;

2. Ni IE ni QQ pueden conectarse;

3. Después de modificar la dirección IP de la máquina, aparece "Conflicto de dirección IP"

Ahora tenemos que solucionarlo. los siguientes problemas:

1. Después de modificar la dirección mac local, ¿será efectivo vincularla usando el comando arp?

2. Cómo saber quién me está restringiendo; incluyendo su dirección IP y MAC

3. Cómo evitar ser restringido por software como Network Law Enforcement Officer

>

La casa en la que vivo ahora está bastante deteriorada, pero no esperaba que otros bloquearan Internet. Parecía que el hijo del propietario no estaba jugando en casa, así que olvídalo. Él, si fuera otra persona, definitivamente. Tienes que encontrar una manera de arreglarlo.

Aún no he probado el comando arp. Lo estudiaré lentamente cuando llegue a casa esta noche. Espero que alguien pueda darme algún consejo antes de salir del trabajo. ~~~

Pregunta adicional: Sistema XP: simplemente use el comando arp para vincular su propia MAC y MAC de enrutamiento

Por ejemplo: arp -s own IP own MAC

arp -s IP de enrutamiento MAC de enrutamiento

¿Se puede configurar la IP de enrutamiento aquí en esta máquina? Es decir, ¿también vinculo la dirección IP y MAC de la puerta de enlace?

Estoy usando la red de área local para acceso gratuito a Internet, la puerta de enlace es 192.168.1.1 y la IP de mi intranet es, por ejemplo, 192.168.1.23, ¡gracias! ~@

Tu respuesta aún no me resulta muy satisfactoria~~~

Preguntante: fjd0105 - Gerente Senior Nivel 7

Mejor respuesta

Presentamos un firewall súper bueno para todos: Outpost Firewall. Puede proteger contra malware como el terminador p2p. También puede descubrir qué máquina en la LAN está en uso. menos recursos, la calificación personal es de 5 estrellas. Puede buscarlo en línea.

De hecho, un software de administración de red como este utiliza el engaño arp para lograr su propósito.

El principio es prevenir. impedir que el ordenador encuentre la dirección MAC de la puerta de enlace. Entonces, ¿qué es exactamente la suplantación de identidad ARP?

Primero que nada, déjame decirte qué es ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, que es un protocolo que convierte direcciones IP en direcciones físicas.

Hay dos formas de asignar direcciones IP a direcciones físicas: tabular y no tabular.

Para ser específicos, ARP resuelve la dirección de la capa de red (capa IP, que es equivalente a la tercera capa de OSI) en la capa de conexión de datos (capa MAC, que es equivalente a la segunda capa de OSI).

Principio ARP: cuando una máquina A quiere enviar un mensaje al host B, consultará la tabla de caché ARP local. Después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Si no se encuentra, A transmitirá un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A. Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico.

El protocolo ARP no solo recibe respuestas ARP después de enviar solicitudes ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP. Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es la IP de C y la dirección MAC está falsificada, entonces cuando A Después de recibir la respuesta ARP falsificada de B, la caché ARP local se actualizará, de modo que desde la perspectiva de A, la dirección IP de C no ha cambiado, pero su dirección MAC ya no es la original. Porque el tráfico de red en la LAN no se basa en direcciones IP, sino que se transmite en función de direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que provocará una falla en la red y hará que A no pueda hacer ping a C. Esta es una simple suplantación de ARP.

Las soluciones se pueden resumir de la siguiente manera:

1. Utilice VLAN

Siempre que su PC y el software terminador P2P no estén en la misma VLAN, él no puede hacer nada.

2. Utilice el enlace IP/MAC bidireccional.

Vincula la dirección MAC de su enrutador de salida en su PC. ARP para usted. Falsificación, por supuesto, no puedo controlarlo, pero es solo la MAC del enrutador conectado a la PC.

No es seguro porque el software terminador P2P puede falsificar el enrutador, por lo que el La mejor solución es utilizar una PC con una IP bidireccional en el enrutador / enlace MAC, es decir, vincular la dirección MAC de la ruta saliente en la PC

y vincular la dirección IP y MAC de la PC en la ruta. Esto requiere que la ruta admita el enlace IP/MAC, como el enrutador HIPER.

3. cambie su dirección MAC y dirección IP y ejecute el software P2P Terminator. La misma IP y MAC, depende de cómo lo administren, este es un método en el que todos pierden.

Debe haber algunos consejos en el. cambios; de lo contrario, se informará un conflicto de IP. Cambie primero la dirección MAC y luego cambie la IP, de esta manera WINDOWS ya no informará conflictos de IP (Windows es estúpido))). vincule la dirección MAC del enrutador en la PC. De esta manera, el engaño del terminador P2P al enrutador será en vano.

Solución

Utilice el firewall Look N Stop. evitar la suplantación de identidad de arp

1. Evitar que los agentes de la ley controlen la red

Los agentes de la ley utilizan el engaño de ARp para lograr fines de control.

El protocolo ARP se utiliza para resolver la correspondencia entre IP y MAC, por lo que se pueden utilizar los siguientes métodos para resistir el control de los agentes del orden de la red.

Si su máquina no está lista para comunicarse con máquinas en la LAN, puede utilizar el siguiente método:

A. En "Filtrado de Internet" hay un "ARP: Autorizar todo". Regla de "paquetes" ARP, coloque una marca de prohibición delante de esta regla;

B. Pero esta regla también prohibirá la información de la puerta de enlace de forma predeterminada. La solución es agregar la dirección MAC de la puerta de enlace. la puerta de enlace es fija) Colóquelo en el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete la dirección MAC de la puerta de enlace en ese momento; en el área "Fuente", en "Seleccione "No igual a" en "Ethernet: Dirección".

C. En el último "Todos los demás paquetes", modifique el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete FF:FF en la dirección MAC:FF:FF:FF:FF; coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección". No se realizarán otros cambios.

De esta manera, el responsable de la aplicación de la ley cibernética quedará impotente. Este método es adecuado para situaciones en las que no se comunica con otras máquinas en la LAN y la dirección de la puerta de enlace es fija.

Si su máquina necesita comunicarse con máquinas en la LAN y solo necesita deshacerse del control del oficial de policía de la red, entonces el siguiente método es más simple y práctico (este método no tiene nada que ver con firewalls):

Ingrese el estado de la línea de comando y ejecute "ARP -s Gateway IP Gateway MAC". Si desea obtener la MAC de la puerta de enlace, simplemente haga ping a la puerta de enlace y luego use el comando Arp -a para. Verifique, puede obtener la correspondencia entre la IP y la MAC de la puerta de enlace. Este método debería ser más general y funcionar bien cuando la dirección de la puerta de enlace es variable, simplemente repita "ARP -s gateway IP gateway MAC". Este comando se utiliza para crear una tabla de resolución ARP estática.

Además, escuché que el firewall OP también puede prevenirlo, pero no lo he probado.

Prevención de ataques P2P Terminator

1: El primer método es modificar usted mismo la dirección MAC de la subclave \CurrentControlSet\Control\Class\{4D36E9E}, busque DriverDesc en 0000, 0001, 0002 y otras ramas bajo la subclave (si tiene más de una tarjeta de red, hay 0001, 0002... aquí se guarda la información sobre su tarjeta de red y el contenido de DriverDesc es la descripción de la información de la tarjeta de red. Por ejemplo, mi tarjeta de red es un controlador Ethernet basado en Intel 210 41. Aquí, se supone que su tarjeta de red. está en la subclave 0000. Agregue una cadena debajo de la subclave 0000 y asígnele el nombre "NetworkAddress". El valor de la clave es la dirección MAC modificada, que debe tener 12 números hexadecimales consecutivos. Luego cree una nueva subclave denominada NetworkAddress en NDI\params bajo la subclave "0000" y agregue una cadena llamada "default" bajo la subclave. El valor de la clave es la dirección MAC modificada.

Continúe creando una cadena llamada "ParamDesc" bajo la subclave de NetworkAddress, que se utiliza para especificar la descripción de la dirección de red. Su valor puede ser "Dirección MAC". De esta manera, después de abrir las "Propiedades" de Network Neighborhood, haga doble clic en la tarjeta de red correspondiente, encontrará una configuración "Avanzada", debajo de la cual está la opción MACAddress, que es el nuevo elemento "NetworkAddress" que agregó. el registro. En el futuro, simplemente haga clic aquí. Simplemente modifique la dirección MAC. Cierre el registro y reinicie. La dirección de su tarjeta de red ha sido cambiada. Abra las propiedades de Network Neighborhood, haga doble clic en el elemento de la tarjeta de red correspondiente y encontrará un elemento de configuración avanzada para la dirección MAC, que se puede utilizar para modificar directamente la dirección MAC.

2: El segundo método consiste en modificar la asignación de IP a MAC para invalidar la suplantación de ARP de los ataques P2P y superar sus limitaciones. El método consiste en utilizar el comando ARP -a en cmd para obtener la dirección MAC de la puerta de enlace y, finalmente, utilizar el comando de dirección MAC de la tarjeta de red IP ARP -s para asignar la dirección IP de la puerta de enlace a su dirección MAC.

Sistema XP: simplemente use el comando arp para vincular su propia MAC y la MAC de enrutamiento,

Por ejemplo: arp -s propia IP propia MAC

arp - s Enrutamiento IP Enrutamiento MAC

Es mejor vincularlos a todos. Lo he intentado. Si solo vincula el enrutamiento, no podrá subir si hay un conflicto de IP. cierra la sesión. Si lo vinculas por ti mismo, aún puedes acceder a Internet incluso si la IP entra en conflicto.

9x/2000 requiere software.

Simplemente busca anti arp sniffer.

Configura la IP de enrutamiento. mac

Pero también instalé este software en un sistema xp. Puedo ver claramente quién quiere desconectarte o restringirte.

Se recomienda cambiar a >Siempre que se establezcan las configuraciones anteriores, el terminador p2p se eliminará

En el sistema XP, ingrese el estado cmd: arp -a

<. p>Si la IP de enrutamiento y su propia IP son estáticas, significa que la vinculación se realizó correctamente

arp -d

Es mejor ingresarla antes de la vinculación para eliminar vinculaciones ilegales

Presente un buen software de protección ARP. ¡Es muy adecuado para cibercafés y empresas! / Tiene un software de protección ARP, ¡puedes descargarlo allí!

Respuesta: Lian Qing Zhi Xie - Período de prueba Nivel 9-26 09:00

Evaluación de la respuesta del autor de la pregunta:

Fenómenos:

p>

Los cibercafés se desconectan por un corto período de tiempo (desconexión total o parcial) y se recuperarán automáticamente en un corto período de tiempo. Esto se debe a un conflicto de dirección MAC cuando la MAC de la máquina enferma. está asignado a un host o enrutador, etc. dispositivo NAT, entonces toda la red se desconecta. Si solo está asignado a otras máquinas en la red, entonces solo esta parte de la máquina tiene un problema. Ocurre principalmente en juegos legendarios. especialmente complementos de servicios privados.

Solución:

1. Porque este tipo de virus utiliza ataque arp. Por lo tanto, cuando ocurre un virus, el administrador de red puede encontrar una máquina, abrir una ventana de DOS e ingresar el comando "arp -a", y encontrará que muchas direcciones IP diferentes tienen la misma tabla de direcciones MAC:

Interfaz: 192.168.0.1 en Interfaz 0x1000004

Dirección de Internet Tipo de dirección física

192.168.0.61 00-e0-4c-8c-9a-47 dinámica

192.168.0.70 00-e0-4c-8c-9a-47 dinámico

192.168.0.99 00-e0-4c-8c-81-cc dinámico

192.168.0.102 00-e0 -4c- 8c-9a-47 dinámico

192.168.0.103 00-e0-4c-8c-9a-47 dinámico

192.168.0.104 00-e0-4c-8c-9a -47 dinámico

Se puede concluir que la máquina con dirección MAC 00-e0-4c-8c-9a-47 está infectada con el virus.

Luego, el administrador de red ingresa el comando "ipconfig /all" en la ventana de DOS para ver la dirección MAC de cada máquina:

Sufijo DNS específico de la conexión:

Descripción. . p>Dirección IP . Máscara de subred. .

2. El administrador del cibercafé comprueba la LAN en busca de virus, instala software antivirus (Kingsoft Antivirus/Rising, el código del virus debe actualizarse) y escanea la máquina en busca de virus.

3. Antes de que aparezca una solución completa, detenga el legendario servicio de servidor privado y los juegos cliente.

4. Utilice una herramienta de software (o el método arp -s) para vincular la dirección MAC y la IP en el servidor, o utilice un conmutador que pueda vincular la dirección MAC y la dirección IP para evitar esta situación.

5. Explicación adicional: Este es un problema a nivel nacional. El virus ha estallado en todo el país a gran escala desde principios de marzo.

Sugerencias de seguridad:

1. Instalar parches para el sistema. Instale parches del sistema (actualizaciones críticas, actualizaciones de seguridad y paquetes de servicios) a través de Windows Update

2 Establezca una contraseña lo suficientemente segura para la cuenta del administrador del sistema, preferiblemente más de 12 caracteres, letras + números Una combinación de símbolos +. ; también puede desactivar/eliminar algunas cuentas no utilizadas

3. Actualice el software antivirus (base de datos de virus) con frecuencia y, si la configuración lo permite, puede configurarlo para que se actualice automáticamente todos los días. Instalar y utilizar software de firewall de red. Los firewalls de red también pueden desempeñar un papel vital en el proceso antivirus y pueden bloquear eficazmente los ataques de la red y las intrusiones de virus. Algunos usuarios de Windows pirateados no pueden instalar parches normalmente, por lo que también podrían utilizar otros métodos, como firewalls de red, para lograr cierta protección

4. Cierre algunos servicios innecesarios. Si las condiciones lo permiten, puede cerrar algunos innecesarios **. *Los derechos también incluyen C$, D$ y otros privilegios de administración. Los usuarios que son completamente independientes también pueden cerrar directamente el servicio del Servidor

5. No haga clic para abrir la información del enlace enviada por QQ, MSN y otras herramientas de chat, y no abra ni ejecute archivos desconocidos o sospechosos. y programas, como correos electrónicos, archivos adjuntos extraños, complementos, etc.