×

反网络执法官 网络执法官

别人有网络执法官等软件,不停下载电影,我这根本就玩不了,有什么办法可以控制吗?高分!请教高手如何反网络执法官和P2P限制!是高手的进不是的不要进!

admin admin 发表于2022-05-29 09:01:53 浏览99 评论0

抢沙发发表评论

别人有网络执法官等软件,不停下载电影,我这根本就玩不了,有什么办法可以控制吗


1、可以通过绑定正确的MAC地址来使网络执行官失效,也就是说你要把正确的网关MAC地址和IP地址做绑定,使之成为arp缓存的静态表,这样网络执行官就更新不了你的arp缓存了,在你可以正常上网的时候把网关的MAC地址记下来,方法如下:
使用ipconfig/all得到网关IP,再使用arp-a网关IP地址得到正确的网关MAC地址
用arp-s网关IP地址网关的MAC地址绑定IP地址和MAC地址
也可以建个启动脚本,写入arp-s网关IP地址网关的MAC地址,这样每次开机都能绑定正确的网关MAC地址了!再也不用怕网络执行官了!呵呵

另外,我们可以使用专用于检测局域网中非法运行网络执法官的“网络执法官专用检测版”,运行“网络执法官专用检测版”的程序界面和网络执法官一样,他会在局域网中运行了“网络执法官”的电脑上面用一个蓝色图标标出。由此就可以找到非法运行“网络执法官”的我来仔细给你讲一下。
如果你是xp或是win2000系统的话
在开始--运行输入cmd--进入的是虚拟dos环境下。。
然后一个cd(注意cd是一个命令)退到c盘根目录。。。
用一个arp -a(这也是一个命令在虚拟dos下输入)
然后你可以查看出连接你的主机ip。。。
应该是192.168.0.x 或是10.0.0.x (x就代表你连接你lan就是局域网的机器的ip)
然后下面一个命令
nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x
这时候就可以查出来连接你的机器的ip的名字。。。

另外破解方法
可以将你的物理地址和ip地址绑定。。。。。 for example
arp -s 192.168.0.1 00-aa-00-63-c6-0p
上面这个命令是绑定你的ip地址和物理地址 这样网络执法官的物理ip欺骗就用不了
如果不想绑定
就是
arp -d 192.168.0.1 00-aa-00-63-c6-0p
解除绑定。。。
说老半天 肯定物理ip怎么知道了
在虚拟dos下面打一个 ipconfig就知道了。。

---------

2、你可以到天空下载“反网络执法官”

弄好了自己下载个终结者 或者 网络执法官 玩死他

高分!请教高手如何反网络执法官和P2P限制!是高手的进不是的不要进!


P2P下载限制与突破反限制,针对网络执法官,p2p终结者等

总结网络执法官,p2p终结者等网管软件使用arp欺骗的防范方法

某人介绍一个超好的防火墙给大家:Outpost Firewall 它可以防护p2p终结者等恶意软件..效果超好..还能查出局域网哪台机在使用,这个防火墙功能强大,占用资源少,个人评分5个星.大家可以上网查找一下.(007love2)

其实,类似这种网络管理软件都是利用arp欺骗达到目的的

其原理就是使电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到 ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的 ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP 和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

解决方法归纳起来有以下方法:

1. 使用VLAN
只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.

2. 使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC
还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC
上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.

3. 使用IP/MAC地址盗用+IP/MAC绑定

索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC, 看他如何管理, 这是一个两败俱伤的办法,
改动中要有一些小技巧, 否则会报IP冲突. 要先改MAC地址, 再改IP, 这样一来WINDOWS就不报IP冲突了(windows傻吧))), 做到这一步还没有完, 最好你在PC上吧路由的MAC地址也绑定, 这样一来P2P终结者欺骗路由也白费力气了.

某人的解决方式

QUOTE:
以上的方法我觉得都不适合我这边的环境,所以我采用了一下的解决方法:
利用Look N Stop防火墙,防止arp欺骗
1.阻止网络执法官控制
网络执法官是利用的ARp欺骗的来达到控制目的的。
ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官的控制。
如果你的机器不准备与局域网中的机器通讯,那么可以使用下述方法:
A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志;
B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。
C.在最后一条“All other packet”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。
这样网络执法官就无能为力了。此方法适用于不与局域网中其它机器通讯,且网关地址是固定的情况下。
如果你的机器需要与局域网中的机器通讯,仅需要摆脱网络执法官的控制,那么下述方法更简单实用(此方法与防火墙无关):
进入命令行状态,运行“ARP -s 网关IP 网关MAC”就可以了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应。此方法应该更具通用性,而且当网关地址可变时也很好操作,重复一次“ARP -s 网关IP 网关MAC”就行了。此命令作用是建立静态的ARP解析表。

另外,听说op防火墙也可以阻止,我没有试过,所以请有兴趣的朋友可以试试

插曲:
期间,我也用网络特工查找过,到底是谁在使用p2p终结者,通过检测
我发现那台主机是通过UDP的137端口向我发送数据的,
于是做为菜鸟的我设想,用防火墙屏蔽掉这个端口
然后发局域网内所有的人拖入黑名单,
阻止他们和我通讯
似乎也可以达到阻止被控制的目的
这里经zzswans的提示说arp不基于端口的,端口只有tcpip协议里有,arp协议里无端口概念。,所以可能这种方法行不通
但我觉得我思考过了,得到了经验,这才是最重要的
防止P2P终结者的攻击

1:第一种方法就是修改自己的MAC地址,

下面就是修改方法:
在“开始“菜单的“运行“中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分支中查找 DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述, 比如我的网卡是Intel 210 41 based Ethernet Controller), 在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为“NetworkAddress“,键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 “0000“子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为“default“的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下继续建立名为“ParamDesc“的字符串,其作用为指定Network Address的描述, 其值可为“MAC Address“。这样以后打开网络邻居的“属性“,双击相应的网卡就会发现有一个“高级“设置,其下存在MACAddress的选项,它就是你在注册表中加入的新项 “NetworkAddress“,以后只要在此修改MAC地址就可以了。关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

2:第二种方法就是修改IP到MAC的映射就可使P2P攻击的ARP欺骗失效,就隔开突破它的限制。方法就是在cmd下用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

这是另一个网友的方法大家可以试试.

QUOTE:
xp系统:只要用arp命令绑定自己MAC和路由MAC就行了,

如:arp -s 自己IP 自己MAC

arp -s 路由IP 路由MAC

最好都绑定一下,我试过,只绑定路由的话,出了IP冲突就上不去了,别人照样能T你下线.如果绑定了自己的话,IP冲突了也能上网

9x/2000就需要软件了

搜索一下anti arp sniffer就行了,

设置好路由IP,mac

不过我是xp系统也安装了这个软件,可以清楚的看到谁想T你下线或者想限制你

建议更换xp

只要上面设置一下,p2p终结者就报废了,

xp系统在cmd状态输入: arp -a

如果路由IP 还有自己IP最后面状态是static,那么就表示绑定成功

arp -d

绑定之前也最好输入一下,删除非法绑定

关于限制流量:

我这里的网络是adsl-路由-集线器-计算机

我把默认设置子网掩码255.255.255.0改成255.240.0.0,还可以上网,p2p终结者,限制流量失效!

由于P2P终结者破解版在网上广为流传,使得很多人都可以下载,并恶意控制别人网速,以达到利己目的,这已经和作者的初衷相背离,所以推出反P2P终结者软件,使得破解版P2P终结者不能再恶意控制别人,从而保护更多人的利益.

Vista系统如何防网络执法官急~~~~!!


我可以很负责任的告诉你现在VISTA系统和限速,反限速软件不兼容!
但也有办法对付你那种情况:
1.安装卡巴斯基,这个软件现在可以防止限速软件,因为限速软件都是用的ASP欺骗,而卡巴可以阻挡ASP攻击包.
2.安装360安全卫士,它里面有个功能也是防止ASP欺骗的,就算你用限速软件限制别人,开了他的ASP防火墙也限制不了别人.
有用的话别忘了给我加分哟!
-反网络执法官