Cómo controlar la red interna de la empresa
P2P Terminator normalmente es un buen software de administración de red, pero muchas personas lo usan para restringir maliciosamente el tráfico de otras personas y evitar que otros accedan a Internet con normalidad. También hablaremos de sus funciones y principios a continuación. Introducción detallada al innovador método. Primero echemos un vistazo a la información de la PSP en línea: P2P Terminator es un conjunto de software de administración de red desarrollado por Net.Soft Studio específicamente para controlar el tráfico de descarga P2P en redes corporativas. El software proporciona una solución muy sencilla al problema actual del software P2P que ocupa demasiado ancho de banda. El software se implementa en base al análisis y procesamiento del protocolo subyacente y tiene buena transparencia. El software puede adaptarse a la mayoría de los entornos de red, incluidos servidores proxy, enrutadores ADSL, acceso a Internet, líneas LAN dedicadas y otros entornos de acceso a la red. P2P Terminator resuelve completamente el problema del entorno de red de conexión de conmutadores. Solo necesita instalarse en cualquier host para controlar el tráfico P2P de toda la red. Tiene una buena transparencia de control para los hosts en la red, por lo que resuelve este problema de manera efectiva. Actualmente causa grandes dolores de cabeza a muchos administradores de red y tiene un buen valor de aplicación. Se puede decir que la función es relativamente poderosa. Fue desarrollada por el autor para uso de administradores de red. Sin embargo, dado que la versión crackeada de P2P Terminator ahora es muy popular en Internet (P2P es un software pago), si se usa. legítimamente por administradores de red. Está bien, pero hay muchas personas que lo descargan para controlar maliciosamente la velocidad de Internet de otras personas, causando problemas en nuestro uso normal. Su terminador P2P tiene muchas más funciones que otros software de administración de red. La más destacada es controlar una variedad de protocolos P2P populares, como: protocolo Bittorrent, protocolo Baidu, protocolo Poco, protocolo Kamun, etc. El software puede controlar la mayoría. Software de cliente basado en los protocolos anteriores, como BitComet, Bit Elf, Greedy BT, Card Alliance, Baidu Xiaba, Poco, PP Diandiantong y otros programas. También tiene función de control de sufijo de archivo personalizado de descarga HTTP y funciones de límite de descarga FTP, QQ, ¡Funciones de control de herramientas de chat MSN, PoPo, UC y más! Ahora que hemos hablado de la función, ¿cómo se implementa? Si quieres superarlo, ¡debes tener una comprensión clara de sus principios! El principio más básico para restringir la descarga de este software es el mismo que el de otros programas de administración de red, como Network Law Enforcement Officer, ¡todos los cuales utilizan el principio de suplantación de identidad ARP! ¡Déjame contarte el principio de la suplantación de ARP! Primero, déjame decirte qué es ARP (Protocolo de resolución de direcciones) es un protocolo de resolución de direcciones, que es un protocolo que convierte direcciones IP en direcciones físicas. Hay dos formas de asignar direcciones IP a direcciones físicas: tabular y no tabular. Específicamente, ARP resuelve la dirección de la capa de red (capa IP, que es equivalente a la tercera capa de OSI) en la dirección MAC de la capa de conexión de datos (capa MAC, que es equivalente a la segunda capa de OSI). ¡Cualquiera que haya estudiado los conceptos básicos de redes lo sabe! En circunstancias normales, cuando A quiere enviar datos a B, primero consultará la tabla de caché ARP local y, después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Luego transmita a A un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A. Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico. El protocolo ARP no solo recibe respuestas ARP después de enviar solicitudes ARP. Cuando la computadora recibe un paquete de respuesta ARP, actualiza la caché ARP local y almacena las direcciones IP y MAC en la respuesta en la caché ARP.
Por lo tanto, cuando una máquina B en la red local envía una respuesta ARP falsificada a A, y si esta respuesta es falsificada por B haciéndose pasar por C, es decir, la dirección IP es la IP de C y la dirección MAC está falsificada, entonces cuando A Después de recibir la respuesta ARP falsificada de B, la caché ARP local se actualizará, de modo que desde la perspectiva de A, la dirección IP de C no ha cambiado, pero su dirección MAC ya no es la original. Porque el tráfico de red en la LAN no se basa en direcciones IP, sino que se transmite en función de direcciones MAC. Por lo tanto, la dirección MAC falsificada se cambia a una dirección MAC inexistente en A, lo que provocará una falla en la red y hará que A no pueda hacer ping a C. Esta es una simple suplantación de ARP. Después de ver estos contenidos, probablemente comprenderá por qué P2P puede controlar el flujo de computadoras en la red. De hecho, actúa como una puerta de enlace aquí. Falsifica los datos de todas las computadoras en un segmento de red y luego los reenvía dos veces. ¡Todos los datos de la computadora controlada pasarán primero a través de este host P2P y luego se transferirán a la puerta de enlace! ¡El principio básico es así! En primer lugar, circula ampliamente en Internet para vincular la dirección IP y la dirección MAC de la máquina. En segundo lugar, consiste en modificar su dirección MAC para engañar a P2P para que escanee su máquina. El método consiste en modificar HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class. \{4D36E972-E325-11CE-BFC1-08002BE10318} subclave, pero el efecto no es ideal. 3. Utilice el enlace IP/MAC bidireccional para vincular la dirección MAC de su enrutador de salida en la PC. El software terminador P2P no puede falsificarlo mediante ARP y, naturalmente, no puede controlarlo. Sin embargo, no es seguro vincular simplemente el MAC. dirección del enrutador a la PC, debido a que el software terminador P2P puede falsificar el enrutamiento, la mejor solución es usar una PC y un enlace IP/MAC bidireccional en el enrutamiento, es decir, vincular la dirección MAC de la ruta saliente en la PC. y vincule las direcciones IP y MAC de enrutamiento de las PC, esto requiere enrutamiento para admitir el enlace IP/MAC, como el enrutador HIPER 4. Vi un firewall en Internet, que es el firewall Look N Stop. Hay gambas en Internet que dicen que puede prevenir la suplantación de identidad de arp, así que descárgala y pruébala. El método es el siguiente: ¡Pero la premisa es que su máquina no se comunica con las máquinas en la LAN y se conecta a su propia red! ¡Y la puerta de enlace está arreglada! A. Hay una regla "ARP: Autorizar todos los paquetes ARP" en "Filtrado de Internet". Coloque una marca de prohibición delante de esta regla. B. Pero esta regla también prohibirá la información de la puerta de enlace de forma predeterminada. La información de la puerta de enlace (generalmente la puerta de enlace es fija) se coloca en el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete la dirección MAC de la puerta de enlace en. esa vez; ponga su propia dirección MAC. Colóquela en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección". C. En el último "Todos los demás paquetes", modifique el área "Destino" de esta regla, seleccione "No igual a" en "Ethernet: Dirección" y complete FF: FF: FF: FF: FF: FF en el Dirección MAC; Coloque su dirección MAC en el área "Fuente" y seleccione "No igual a" en "Ethernet: Dirección". No se realizarán otros cambios.
Quinto, es para detectar qué tarjeta de red en un segmento de red está en modo promiscuo. Generalmente, los hosts normales no estarán en modo promiscuo. A menos que lo configures deliberadamente, ¡hay muchas herramientas en línea que pueden detectarlo! 6. El autor del software P2P ha lanzado otra herramienta llamada: Anti-P2P Terminator. Quizás, por un lado, no sea para dañarnos a los usuarios de Internet y, por otro, para proteger sus propios intereses. Después de todo, ¡hay muchas versiones descifradas de esta herramienta en Internet! El terminador anti-P2P es muy sencillo de usar. Simplemente ábralo y ejecútelo para detectar la herramienta P2P en el mismo segmento de red y finalizarlo automáticamente. 7. ¡Creo que este método puede no ser muy popular! siempre y cuando su PC y P2P no estén en la misma VLAN, no podrá hacerle nada. ¡Este método, como nuestro método de acceso a Internet en dormitorios comunes, no funcionará! ¡Pero puede resultar útil para grandes cibercafés! 8. En cuanto a limitar el tráfico, puedes superarlo cambiando tu propia máscara de subred. Cambié la máscara de subred predeterminada de 255.255.255.0 a 255.240.0.0 y aún puedo acceder a Internet con el terminador p2p. ineficaz, pero es necesario. La explicación es que la forma en que accedo a Internet aquí es: adsl-routing-computer. No sé si este método se puede utilizar en otros entornos de red. ¡Otra cosa es que vi un! Langostinos en Internet dicen que a través de puertos restringidos se pueden superar las limitaciones de P2P. ¡Nunca he podido descubrir este método! Parece que no existe un puerto en el protocolo arp. El puerto sólo se basa en TCP/IP. ¡Espero que los expertos puedan darme alguna orientación!
Adoptelo
.