- 註冊時間
- 2013-8-19
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:55 天 連續簽到:1 天
|
現在有壹些工具,例如p2p終結者,可以控制局域網電腦的網速,這壹工具常常被壹些人利用,控制著別人電腦的網速,做壹些利己害人的事情,並且樂此不疲。% A9 o2 _/ w. K5 U' I# A
p2p終結者的原理是,利用ARP欺騙,它充當了壹個網關的角色,把壹網段內的所有計算機的數據欺騙過來,然後再進行二次轉發出去。所有被控制計算機的數據以後都會先經過這台P2P主機然後,再轉到網關!9 {* ~7 p: g' V3 ~& G! E
後來出了壹款反p2p終結者的工具,可以防止p2p終結者控制局域網網速,但是我經過測試,發現這個反p2p終結者工具只是執行了清楚局域網p2p終結者的功能,過壹段時間,就又被別人控制了網速,所以,不是很好用。
5 s! ?; K" n$ z, _前段時間我裝了360安全衛士,360安全衛士可以有效的防止ARP欺騙,因此p2p終結者對于安裝了360安全衛士的電腦,就完全沒有辦法了,事實上確實如此,我通過實驗,證明了這點。; ?8 F7 V8 t# Y- G* `3 n: F
所以,這我推薦p2p終結者苦惱的朋友,安裝360安全衛士,即可解除煩惱,還妳網速。5 b1 I1 B, {3 a( i, ^3 \; z
什是ARP欺騙# u% B/ _1 X/ s$ h+ U8 p. r5 P
ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是壹種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。文章由卡卡網站測速平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。& ^# d8 B: q( z; R _
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。文章由卡卡網速測試平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。1 v7 u3 `, ] a( q! H& L% [
正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。
/ f D3 S4 U" o則廣播A壹個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回壹個ARP響應報文。* T, A: \; V7 w
其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。& r& u+ W W3 A0 h: N; b4 I
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。
3 g: I6 a$ f- s6 P因此,當局域網中的某台機器B向A發送壹個自己造的ARP應答,而如果這個應答是B冒充C造來的,即IP地址C的IP,而MAC地址是造的,則當A接收到B造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。
* G' q' r$ [& G2 i% ^由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個造出來的MAC地址在A上被改變成壹個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是壹個簡單的ARP欺騙。 |
|