- 註冊時間
- 2013-8-19
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:55 天 連續簽到:1 天
|
現在有壹些工具,例如p2p終結者,可以控制局域網電腦的網速,這壹工具常常被壹些人利用,控制著別人電腦的網速,做壹些利己害人的事情,並且樂此不疲。7 n( y4 T+ t5 K8 O9 q& c
p2p終結者的原理是,利用ARP欺騙,它充當了壹個網關的角色,把壹網段內的所有計算機的數據欺騙過來,然後再進行二次轉發出去。所有被控制計算機的數據以後都會先經過這台P2P主機然後,再轉到網關!* Q$ _0 N0 W4 o: Y1 E2 ~
後來出了壹款反p2p終結者的工具,可以防止p2p終結者控制局域網網速,但是我經過測試,發現這個反p2p終結者工具只是執行了清楚局域網p2p終結者的功能,過壹段時間,就又被別人控制了網速,所以,不是很好用。
+ `4 \% U8 F8 E0 y$ u; E) U: z前段時間我裝了360安全衛士,360安全衛士可以有效的防止ARP欺騙,因此p2p終結者對于安裝了360安全衛士的電腦,就完全沒有辦法了,事實上確實如此,我通過實驗,證明了這點。5 p" p5 O/ z, i( l, ^/ V9 n
所以,這我推薦p2p終結者苦惱的朋友,安裝360安全衛士,即可解除煩惱,還妳網速。# b- Y0 I$ C& {$ A% g6 |
什是ARP欺騙/ e+ W# T f/ _# Q. A+ M
ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是壹種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。文章由卡卡網站測速平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。- X) c0 O. ? E0 M! s- H
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。文章由卡卡網速測試平台搜集整理,如有侵權,請與我們聯系,我們立即刪除。7 t [9 d, h) d8 T4 }: `
正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。
1 X1 h0 \* e$ Q; C' _則廣播A壹個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回壹個ARP響應報文。. E/ S8 i! x$ h! h
其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。
+ h% ^ M& [/ Y' x- ?ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。- U$ x/ E& u9 ~3 X7 H
因此,當局域網中的某台機器B向A發送壹個自己造的ARP應答,而如果這個應答是B冒充C造來的,即IP地址C的IP,而MAC地址是造的,則當A接收到B造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。8 [) y+ z: q( H, m
由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個造出來的MAC地址在A上被改變成壹個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是壹個簡單的ARP欺騙。 |
|