黑客快跑_黑客中的快客

hacker|
103

文章目录:

《罗拉快跑》和《黑客帝国》共同标识着电玩一代的登场。但尽管单机版游戏的特点是这些影片叙事上的结构特

应该是D多媒体性吧,你这是哪的题啊,还真没见过这么提问的。

别人知道你wifi,限制你上网。如何取消限制

无线路由器恢复出厂设置,然后登陆路由器重新设置登陆名及密码,并重新设置无线密码,记住登陆密码和无线密码不要一样且设置的复杂一点(使用字母、数字和字符组合型)。

局域网有人作怪怎么办,急急急!小弟悬赏全部分数

手工书写,

手工书写

纯手工书写,绝对不是复制粘贴

就算不给分,也要看一看,起码为了我这一片心意....

--------------------------------------------------------------

这种攻击叫交换机mac地址欺骗,期原理很简单

上网者通过交换机连接路由器上网的整个过程是

A为你上网的及其B为有恶意攻击的及其C为交换机D为路由器

A的IP地址为 192.168.0.2 MAC地址为010101010101

B的ip地址为 192.168.0.3 mac地址为020202020202

C为智能型交换机(也就是最一般的交换机,家用的也是这种)

D的ip地址为 192.168.0.1 mac地址为030303030303

这里我想对你详细的说一下过程,假如你的主机没有绑定mac地址

a主机已经明确D的地址为192.168.0.1(也就是说A主机设置的网关为192.168.0.1)

但局域网内的数据通讯是依靠MAC地址来通讯的,

因此,A主机为了得到D的MAC地址要做如下的过程

A发送一个广播,广播内容如同,我是192.168.0.2 MAC地址为010101010101,问192.168.0.1的MAC地址是多少?,这个广播经过交换机

交换机把A主机网线所在的端口的MAC地址列表里面添加上10101010101,此时交换机把你的广播分辨广播到其他的端口上,D路由器收到了你的广播后回应你的广播我是192.168.0.1 MAC地址为030303030303这个消息经过C交换机的时候交换机把030303030303添加到路由器所在的接口上的MAC地址列表里面,A主机受到了C主机的广播后得知MAC地址为030303030303,于是,数据的通讯从这里开始了!

在这里,如果B不停的广播(或者说比路由器本身的广播速度还要快上10倍)“我是192.168.0.1 MAC地址是020202020202"被A收到了,A会更新他们自身的MAC地址列表如192.168.0.1=MAC020202020202,这就是经典的arp攻击方式,此时只要收到这个广播的机器,向192.168.0.1发送数据的时候,其实都发送到了实际的192.168.0.2上,(也就是B)

这种方法的攻破最简单的方法是双向绑定,也就是手工方式的操作绑定

在这个例子上,

在A上执行 arp -s 192.168.0.1 03-03-03-03-03-03

这样,A就绑定好了,(切忌,每次重启都要执行上面的呢行)

因为路由器的型号不同,绑定方式也不同,所以,我只能大概介绍一下

类CISCO的方式是

进入特权

telnet 192.168.0.1

输入密码

enable

输入特权密码

config

arp 192.168.0.2 0202.0202.0202 arpa

end

write

这样就在路由器上绑定好了

如果你用的是tplink的路由器,首先到的官方网站下载你所对应的路由器升级包,然后升级,重新启动后,进入路由器,进入mac地址绑定,

然后绑定就可以了,都是中文的,而且是以web方式管理,非常简单。

------------------------------------------------------------

然后继续说后面的

还有一种攻击方式

这种称之为 交换机mac地址欺骗

就是B修改发送的广播数据包,

形成这样的内容

“030303030303的MAC地址在B这个端口上”

交换机得到了这个广播后,会更新端口的MAC地址列表,

于是当有人要把数据发到030303030303上的时候,交换机就把数据包发到了B主机上,(你说的症状就是这样的)

解决的方法没有一款真正可以通过软件限制奏效的,只有一种办法

更换C交换机,手工设置交换机的MAC地址列表

然后在交换机上禁止端口广播

就可以完美解决这个问题,

但一款带有MAC地址绑定的交换机价格都在1000以上,所以,如果想真正的消除,只有花钱了。

------------------------------------------------

我来对以上其他的的回答做一些解释

关于360的ARP拦截,我研究过,他仅仅是可以保证MAC地址不会被欺骗,

但如果交换机被欺骗了,怎么办,难道要在交换机上安装一个360??

P2P终结者仅仅是利用攻击的方法把其他及其踢掉线,但问题现在是别人在攻击,你怎么能找到对方的机器,更何况,如果对方发送的是傀儡机的MAC地址你用这种办法就把一台正常工作的及其提掉线了。

二楼的办法类似我说的,不过他是让你是查,我们做网管的应该知道,别人做什么那是别人做的,我们应该做的是把咋们的设备配置好,不会轻易的出问题。

关于查看本地主机网卡来做这个工作能做什么?

连接数量会有什么变化,广播在网络上无时无刻的都有,怎么可能确定出来那个及其有问题了?

关于说mac地址是固定的问题,哪么你有没有见过更改MAC地址的软件?

对于网络上,不管是虚拟的MAC地址,还是真是的MAC地址,只要能通讯我们都叫他MAC地址,哪么MAC地址在这里说就应该不是固定的,

关于安装防火墙,请问要把防火墙安装在那里?

每一台都去安装一个网桥防火墙?还是在路由器到交换机之间安装网桥防火墙?

其他关于arp-a,在说这个之前,我想应该首先要看率一下是不是傀儡机。

关于拔网线的方法,这个方法可是真的好,这个办法100%奏效,不过你不可能每次出这个问题都要去拔网线吧。

关于路由器绑定的问题,呢个问题仅仅是可以解决ARP欺骗,但不能解决交换机的MAC地址欺骗,这个请仔细看,路由器是不可能更改交换机设置的(除联动配置外,当然具有联动配置的设备我想你也不可能遇到这种问题了)

关于找人的话,我要说的是,不可能

谁会自己做了坏事说坏事是自己做的

---------------------------------------------------------

好了大家别骂我,如果我说的不对可以指正,我绝对虚心接受,并改正

1条大神的评论

  • avatar
    访客 2022-07-15 下午 05:43:04

    也就是手工方式的操作绑定在这个例子上,在A上执行 arp -s 192.168.0.1 03-03-03-03-03-03这样,A就绑定好了,(切忌,每次重启都要执行上面的呢行)因为路由器的型号不同,绑定方式也不同,所以,我只能大

发表评论