㈠ 被ARP攻击怎么解决
很明显,你受到ARP攻击了!
如果你有兴趣和时间,你可以先研究一下ARP的原理,最好在看看交换机转发帧的原理!
你就明白ARP攻击(MAC地址攻击)分为以下三种:
1-给目标主机发送伪造ARP应答包(这个可以通过装ARP防火墙,或静态绑定防御,很简单,也就是“186185”说的办法)
2-主动发伪造的ARP包给网关,造成网关无法正确返回数据包(在网关绑定IP-MAC可以防御)
3-发送伪造源MAC,冒充目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管)
如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网管功能,那很遗憾,没什么太好的办法!
我也深受其害,但还有最后一招,这个办法算是无奈中的最佳办法了!!
推荐你使用这个软件:WildPackets EtherPeek NX,以毒攻毒,你也发送大量无用的数据包,来不断的更新交换机MAC地址表,只要能比攻击者有更高的发包频率,就能使交换机能正确转发大部分数据帧!
㈡ 我想时时监视局域网 或者几台服务器的端口状态,有这样的免费检测软件吗
IP Net Checker 是一个网络监控软件,使您可以检查互联网和局域网上的IP主机的网络状态 。检查用户指定的计算机上的TCP端口或HTTP (工作站,服务器等)或其他网络设备(路由器) 。
EtherPeek WildPackets的EtherPeek是一套网络协定分析仪。EtherPeek最令人熟知的是友善的图形化介面,它提供了非常详尽的网络上详细的资讯,包含了各节点的沟通状况及封包内容等。进而可使用EtherPeek找出网络的问题,执行精密的诊断测试,监视网络的流量及事件,追踪非法的网络活动,对网络的硬体及软件进行除错等。
RedEyes是一个功能强大的主机和网络监控,连接到局域网或互联网(工作站,服务器,路由器等)的主机与IP地址,以及这些设备上运行的服务工作,与TCP和警报的性能和可用性测试设计在这些设备或服务失败的情况下监控管理。使用协议TCP,UDP,HTTP和ICMP验证设备的效率。在其上运行的服务(Web服务器,邮件服务器,代理服务器,域控制器等),连接尝试的执行情况进行TCP端口服务的效率。
D版的都免费!
㈢ EtherPeek NX 抓包怎么都是这个ip啊 我想抓本地的怎么设置呢
抓包可以试试QPA,它是基于进程抓包的,你想分析哪个进程就分析哪个进程,不会有其它IP的流量
㈣ 关于etherpeek的问题
给你一些入门的知识吧,先看看这个
http://www.netexpert.cn/archiver/tid-906.html
祝好运!
㈤ 关于网络中的ARP攻击
这个好说 进路由器管理界面 一般是 http://192.168.0.1 或者http://192.168.1.1 用户名admin 密码是空 或者123456 或者 admin
进入后 看谁捣乱就 把谁踢下线
如果密码不对 就只能麻烦房东 问呀 宽带的 拨号的用户密码 把路由器的密码重置了 重新设置ppoe拨号
㈥ 我用wireshark抓了IP数据包,有什么办法可以修改IP包头中的源地址和目的地址用etherpeek能办到么
wireshark并不具备修改能力,你可以使用winpcap的开发包读取截包数据,然后改动,并使用winpcap发送出去,网络上有类似的代码,比如生成arp攻击之类的
㈦ 关于网络嗅探软件
1、WireShark WireShark是一个开源免费的高性能网络协议分析软件,它的前身就是非常著名的网络分析软件Ethereal。你可以使用它来解决网络疑难问题,进行网络协议分析,以及作为软件或通信协议的开发参考,同时也可以用来作为学习各种网络协议的教学工具等等。WireShark支持现在已经出现了绝大多数的以太网网卡,以及主流的无线网卡。WireShark具有如下所示的特点:(1) 支持多种操作系统平台,可以运行于Windows、Linux、Mac OS X10.5.5、Solaris和FreeBSD等操作系统上;(2) 支持超过上千种的网络协议,并且还会不断的增加对新协议的支持;(3) 支持实时捕捉,然后可在离线状态下进行分析;(4) 支持对VOIP数据包进行分析;(5) 支持对通过IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2等协议加密了的数据包解密;(6) 可以实时获取来自以太网、IEEE 802.11、PPP/HDLC、ATM、蓝牙、令牌环和FDDI(光纤)等网络中的数据包;(7) 支持读取和分析许多其它网络嗅探软件保存的文件格式,包括Tcpmp、Sniffer pro、EtherPeek、Microsoft Network Monitor和CISCO Secure IDS 等软件;(8) 支持以各种过滤条件进行捕捉,支持通过设置显示过滤来显示指定的内容,并能以不同的颜色来显示过滤后的报文;(9) 具有网络报文数据统计功能;(10) 可以将它捕捉到的数据导出为XML、PostScript、CSV及普通文本文件的格式。运行WireShark所需的文件:现在WireShark的最终版本是1.0.5,我们可以到www.wireshark.org/download/上下载它。如果WireShark要在Windows系统下运行时,还需要一个名为Winpcap的驱动库,现在它的稳定版本是WinPcap 4.0.2,最新的测试版本是WinPcap 4.1 beta3,我们可以从 http://www.winpcap.org上下载。如果是在Linux系统下使用时,就应当使用Libpcap驱动库,它现在的版本是Libpcap1.0.0,我们可以从www.tcpmp.org上下载。2、Tcpmp和WinmpTcpmp是一个老牌的使用最频繁的网络协议分析软件之一,它是一个基于命令行的工具。Tcpmp通过使用基本的命令表达式,来过滤网络接口卡上要捕捉的流量。它支持现在已经出现了绝大多数的以太网适配器。Tcpmp是一个工作在被动模式下的网络嗅探器。我们可以用它来在Linux系统下捕获网络中进出某台主机接口卡中的数据包,或者整个网络段中的数据包,然后对这些捕获到的网络协议(如TCP、ARP)数据包进行分析和输出,来发现网络中正在发生的各种状况。例如当出现网络连通性故障时,通过对TCP三次握手过程进行分析,可以得出问题出现在哪个步骤。而许多网络或安全专家,都喜欢用它来发现网络中是否存在ARP地址欺骗。我们也可以将它捕获到的数据包先写入到一个文件当中,然后用WireShark等有图形界面的嗅探器读取 它的命令格式为:tcpmp [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ][ -i 网络接口 ] [ -r 文件名][ -s snaplen] [ -T 类型 ] [ -w 文件名 ] [表达式 ]我们可以使用-i参数来指定要捕捉的网络接口卡,用-r来读取已经存在的捕捉文件,用-w来将捕捉到的数据写入到一个文件中。至于其它的参数,我们可以从它的man文档中得到详细的说明,或者通过输入“tcpmp –-help”来到它的帮助信息。Tcpm有一个非常重要的特点就是可以使用正则表达式来作为过滤网络报文的条件,这使得它的使用变得非常灵活。我们可以通过它内建的各种关键字来指定想要过滤的条件,一旦一个网络数据包满足表达式的条件,则这个数据包就会被捕获。如果我们没有给出任何条件,那么所有通过指定网络接口卡中的网络报文都会被捕获。 Tcpmp使用以下三种类型的关键字:(1)、用于表式类型的关键字,主要有Host、Net和Port。它们分别用来指定主机的IP地址、指定网络地址和指定端口。如果你没有指定关键字,它就会使用缺省的Host类型。(2)、用于表式传输方向的关键字,主要有Src、Dst。分别用来指定要捕捉的源IP地址是什么或目的IP地址是什么的包。(3)、用来表式捕捉什么协议的关键字,主要有ip,arp,tcp,udp等。这些关键字之间可以使用逻辑运算关键字来连接,以便于我们指定某个范围或排除某个主机等。这些逻辑运算关键字也有三个,分别是取非运算“not”,或者可以用“!”符号表示;与运算“and”,可以用“&&” 符号表示;或运算“or”,可以用“||”符号表示。Tcpmp的关键字还有很多,我就不在此全部列出。其它的可以通过它的帮助文档来得到它们的详细说明。运行Tcpmp需要的文件:Tcpmp可以很好地运行在UNIX、Linux和Mac OSX操作系统上,它现在的最新版本是TCPDUMP 4.0.0,我们可以从www.tcpmp.org上下载它的二进制包。同时,要运行它,也需要系统中安装有Libpcap1.0.0这个驱动库。 3、 DSniffDSniff是一个非常强大的网络嗅探软件套件,它是最先将传统的被动嗅探方式向主动方式改进的网络嗅探软件之一。DSniff软件套件中包含了许多具有特殊功能的网络嗅探软件,这些特殊的网络嗅探软件可以使用一系列的主动攻击方法,将网络流量重新定向到网络嗅探器主机,使得网络嗅探器有机会捕获到网络中某台主机或整个网络的流量。这样一来,我们就可以将DSniff在交换或路由的网络环境中,以及Cable modem拔号上网的环境中使用。甚至,当安装有DSniff的网络嗅探器不直接连接到目标网络当中,它依然可以通过运程的方式捕获到目标网络中的网络报文。DSniff支持Telnet 、Ftp、Smtp、P0P3、HTTP,以及其它的一些高层网络应用协议。它的套件当中,有一些网络嗅探软件具有特殊的窃取密码的方法,可以用来支持对SSL和SSH加密了的数据进行捕获和解密。DSniff支持现在已经出现了的绝大多数的以太网网卡。 4、 EttercapEttercap也是一个高级网络嗅探软件,它可以在使用交换机的网络环境中使用。Ettercap能够对大多数的网络协议数据包进行解码,不论这个数据包是不是加密过了的。它也支持现在已经出现了的绝大多数以太网网卡。Ettercap还拥有一些独特的方法,用来捕获主机或整个网络的流量,并对这些流量进行相应的分析 5、NetStumblerNetStumbler是一个用来寻找使用IEEE802.11a/b/g标准的无线局域网工具。它支持 包括PCMCIA 无线适配器在内的绝大多数主流无线适配器,同时,还加入了对全球 GPS 卫星定位系统的支持
㈧ EtherPeek NX 没有网卡,怎么破
在按照目录找到peek.exe 右键-属性-兼容性-勾选以兼容模式运行这个程序-确定
此时如果安装安全卫士,会提示加载驱动,选择同意即可
㈨ etherpeek nx 使用
朋友:
是我眼睛不好使还是你脑子不好使呀,你把Cisco技术想的太简单了,你自己找找去“EtherPeek NX”能在网上有使用教学吗?就连评论都只是概括的,除了教材以外不可能有详细理论或使用类文章,这可不像什么小软件那样,几片纸就能说清楚的,你确实是新手,作为想帮助你的人,我不应该说你,但是确实没有,我倒是有那方面教材,但是要弄成电子版,那是不可能的。
希望你理解,别说“我是说怎么使用 你眼睛不好使啊”这样的话。
你给不给分数没关系
刘成玮 摘自于鸿远网络
摘要:该文分析了EtherPeek NX的工作原理,主要利用EtherPeek NX的数据包截取和分析功能来对NetRobocop(网络执法官)数据包的分析,了解局域网和NetRobocop的基本原理,从而更好地维护网络的安全和畅通。
关键字:EtherPeek NX ,NetRobocop ,ARP欺骗
一、前言
随着计算机网络技术的发展,特别是INTERNET的广泛使用,网络也被各行各业所广泛应用。网络的使用给人们的日常工作和生活带来了很大的好处,然后网络的结构越来越复杂,规模越来越大,另外在网络上也存在着各种网络不安全的因素存在,对于这样的情况,网络管理人员必定要借助各种网络分析工具来实现网络的管理和维护。其中网络监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
二、EtherPeek NX简介
网络监听也就是我们经常听到的网络嗅探(Sniffer),它是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。Sniffer的工具有很多,其中WildPackets 公司的EtherPeek NX是比较常用也是功能比较强的一种。在2003年度的CMP Media's Network Magazine上WildPackets公司的EtherPeek NX v2.0和RMONGrabber被评为最佳产品。
EtherPeek NX软件评估及分析整个OSI七层的架构。解析每个封包及即时的监视网路的各种状态,包含各个网络结点及网络架构的问题。问题的自动识别能对其发生的问题提供说明及解决方案,并可以追踪36种以上的网络状况,及提供Latency及Throughput解析。还能将网络上的所有结点沟通的状态以图形的方式完全显示出来。它的显示方式让管理者能非常容易的了解网络目前的状况。
三、局域网工作原理
现在的局域网以IEEE802.3的以太网为主流,以太网和TCP/IP可以说两者的关系几乎是密不可分。TCP/IP是一个协议族,以TCP(传输控制协议)和IP(因特网协议)为主,还包括了很多其他的协议,下面是TCP/IP中的各种常用协议以及它们和OSI参考模型的对照。
SMTP
DNS
HTTP
FTP
TELNET
TCP
UDP
IP
ICMP
ARP
RARP
IEEE 802 以太网 SLIP/PPP PDN 等
网卡、电缆、双绞线等
图1 TCP/IP的网络体系结构
应用层
传输层
网络层
数据链路层
物理层
从上面的图中我们可以看出,第一层物理层和第二层数据链路层是TCP/IP的基础,而TCP/IP本身并不十分关心低层,因为处在数据链路层的网络设备驱动程序将上层的协议和实际的物理接口隔离开来。网络设备驱动程序位于数据链路层的介质访问子层(MAC)。
TCP/IP使用32位的IP地址,以太网则使用48位的硬件地址,这个硬件地址也就是网卡的MAC地址,两者间使用ARP和RARP协议进行相互转换。
在每台连网的计算机上都保存着一份ARP缓存表,ARP缓存表中存放着和它连入的计算机的IP地址和MAC地址的对照表,每台计算机在和其他计算机连接时都会查询本地的ARP缓存表,找到了对方的IP地址的MAC地址,那么就会进行数据传输,目的地就是对方的MAC地址。如果这台计算机中没有对方的ARP记录,那么它首先要广播一次ARP请求,连网的计算机都能收到这个广播信息,当对方的计算机接收到请求后就发送一个应答,应答中包含有对方的MAC地址,当前计算机接收到对方的应答,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态更新的。
以太网采用广播机制,所有与网络连接的工作站都可以看到网络上传递的数据。在正常的情况下,一个网络接口应该只响应这样的两种数据帧:
1. 与自己硬件地址相匹配的数据帧。
2. 发向所有机器的广播数据帧。
数据的收发是由网卡来完成的,网卡接收到传输来的数据,网卡内的单片程序接收数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就接收后产生中断信号通知CPU,认为不该接收就丢掉不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡的驱动程序设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。而对于网卡来说一般有四种接收模式:
广播方式:该模式下的网卡能够接收网络中的广播信息。
组播方式:设置在该模式下的网卡能够接收组播数据。
直接方式:在这种模式下,只有目的网卡才能接收该数据。
混杂方式:在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。
EtherPeek NX正是使用了网卡的混杂模式,让网卡接收一切它所能接收的数据,这就是EtherPeek NX的基本工作原理。知道了它的工作原理我们就可以用它来进行网络数据包的截取和分析以及控制了。
四、EtherPeek NX对NetRobocop数据包的截取和分析
正因为EtherPeek NX能接收局域网中的所有数据,并能对数据进行分析,那么我们可以利用它来进行网络上数据的分析和侦察,找出网络中非法数据,并对它作出有效的控制。下面就以网络工具软件NetRobocop(网络执法官)为例来用EtherPeek NX对它的数据包进行分析。
NetRobocop这个软件用于管理局域网,它可以获取每个IP地址和MAC地址的对应表,也能反映网络用户的连接状况,可以限定各机器(包括计算机和指定了IP的网络设备)所用的IP、上网时段,以及阻止未经登记的计算机与网络连接,记录与网络连接的各机器的上网时间。但是它一旦被人非法使用就会造成网络的混乱,而且NetRobocop这个工具软件也没有公布它的原理,用EtherPeek NX对它数据包的分析也能了解一下这个软件的原理。
以下使用了局域网中三台计算机,分别是:
计算机A IP地址192.168.11.1 MAC地址 00-e0-4c-3c-0f-14
计算机B IP地址192.168.11.2 MAC地址 00-e0-4c-02-88-24
计算机C IP地址192.168.11.3 MAC地址 00-e0-4c-3c-05-20
其中在计算机C上安装了NetRobocop软件和EtherPeek NX软件。
在没有运行NetRobocop的正常网络情况下,我们查询计算机A和B的ARP缓存表如下:
计算机A上 C:\WINDOWS\Desktop>arp -a
Interface: 192.168.11.1 on Interface 0x1000002
Internet Address Physical Address Type
192.168.11.2 00-e0-4c-3b-f0-46 dynamic
192.168.11.3 00-e0-4c-3c-05-20 dynamic
计算机B上 C:\WINDOWS\Desktop>arp -a
Interface: 192.168.11.2 on Interface 0x1000002
Internet Address Physical Address Type
192.168.11.1 00-e0-4c-3c-0f-14 dynamic
192.168.11.3 00-e0-4c-3c-05-20 dynamic
在运行了NetRobocop后,它会列出所有设定IP地址网段内连网的计算机,显示了包括该计算机的IP地址、MAC地址、计算机名字、上线时间及网卡型号等信息。在没有对其他用户限制权限时,通过EtherPeek NX的Capture功能获取数据进行分析可以看到,NetRobocop是通过不停的向网络上发送某个网段内的所有IP地址的ARP请求数据,询问对方计算机的MAC地址,每台计算机在收到这个ARP请求数据后就返回一个ARP响应数据,返回给发送方自己的MAC地址,对这个正常的ARP响应数据分析显示它的信息如下(计算机B发送给计算机C的ARP响应):
Flags: 0x00
Status: 0x00
Packet Length:64 / 数据包长度
Timestamp: 11:04:07.168000 09/25/2003
Ethernet Header
Destination: 00:E0:4C:3C:05:20 / 目标MAC地址
Source: 00:E0:4C:3B:F0:46 / 源MAC地址
Protocol Type: 0x0806 IP ARP / 协议类型
ARP - Address Resolution Protocol
Hardware: 1 Ethernet (10Mb)
Protocol: 0x0800 IP
Hardware Address Length:6
Protocol Address Length:4
Operation: 2 ARP Response / ARP响应
Sender Hardware Address:00:E0:4C:3B:F0:46 / 发送方MAC地址
Sender Internet Address:192.168.11.2 / 发送方IP地址
Target Hardware Address:00:E0:4C:3C:05:20 / 接收方MAC地址
Target Internet Address:192.168.11.3 / 接收方IP地址
Extra bytes
Number of bytes:
................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
.. 00 00 / 填充数据
FCS - Frame Check Sequence
FCS (Calculated): 0xDEC47B2A / 校验和
这时候的网络充满了ARP请求数据和ARP响应数据,这些数据占用了很大的网络带宽,降低了网络的流量和利用率,不管你是通过Capture获取数据的方式来分析或者利用EtherPeek NX的协议类型数据分析或者流量分析都可以看出。
接下来就进行NetRobocop的限制权限功能,看看它到底是怎样限制网络上用户的连网的。在计算机C上对计算机B进行限制,禁止它和其它主机相连。这时候查看计算机A和计算机B的ARP缓存表可以看出来它把各自计算机的ARP缓存表中计算机A和计算机B的MAC地址(下面框出来的部分)给换掉了。
计算机A上 C:\WINDOWS\Desktop>arp -a
Interface: 192.168.11.1 on Interface 0x1000002
Internet Address Physical Address Type
192.168.11.2 00-e0-4c-02-88-24 dynamic
192.168.11.3 00-e0-4c-3c-05-20 dynamic
计算机B上 C:\WINDOWS\Desktop>arp -a
Interface: 192.168.11.2 on Interface 0x1000002
Internet Address Physical Address Type
192.168.11.1 00-e0-4c-05-77-76 dynamic
192.168.11.3 00-e0-4c-3c-05-20 dynamic
其实这就是一个ARP欺骗。这时候如果计算机B有发送到IP为192.168.11.1的计算机A的数据通过查找ARP缓存表就转换成其它的MAC地址,数据到达计算机A后它通过对照MAC地址,发现不是自己的MAC地址就丢弃这个数据,计算机A就收不到计算机B发来的数据,也就是计算机B不能连通计算机A。但是计算机C为了还能控制计算机B,它不修改自己的MAC地址,保持着和计算机B的通信。
实现这个ARP欺骗的过程通过EtherPeek NX的数据截取和分析可以看出它采用的也是ARP响应数据。ARP协议并不只在发送了ARP请求数据才接收ARP响应数据。当计算机接收到ARP响应数据的时候,就会对本地的ARP缓存表进行更新,将ARP响应中的IP地址和MAC地址存储在ARP缓存表中。
这个ARP欺骗的ARP响应数据其实就是计算机C借用了计算机A的IP地址向计算机B发送了一个随机伪造的MAC地址,它的数据包如下:
Flags: 0x00
Status: 0x00
Packet Length:64
Timestamp: 11:04:08.318000 09/25/2003
Ethernet Header
Destination: 00:E0:4C:3B:F0:46
Source: 00:E0:4C:05:77:76 / 伪造的MAC地址
Protocol Type: 0x0806 IP ARP
ARP - Address Resolution Protocol
Hardware: 1 Ethernet (10Mb)
Protocol: 0x0800 IP
Hardware Address Length:6
Protocol Address Length:4
Operation: 2 ARP Response
Sender Hardware Address:00:E0:4C:05:77:76 / 伪造的MAC地址
Sender Internet Address:192.168.11.1 / 伪造的计算机A的IP地址
Target Hardware Address:00:E0:4C:3B:F0:46
Target Internet Address:192.168.11.2
Extra bytes
Number of bytes:
20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20
20 20
FCS - Frame Check Sequence
FCS (Calculated): 0xC3277168
ARP缓存表是动态更新的,如果只发送一个这样的带ARP欺骗的ARP响应数据,在经过一段时候没有通信后它就会从ARP缓存表中删除,下次再有连接的话就再进行ARP请求和ARP响应,更新成正确的MAC地址。为了防止ARP缓存更新,NetRobocop在一直不停地给计算机B发送这个带ARP欺骗的ARP响应数据。同时它也一直不停的向计算机A发送带ARP欺骗的ARP响应数据,这样就可以完全阻止计算机A和计算机B的双方的通信。
如果发送方和接收方的IP地址一样会怎样呢?也就是我们经常见到的IP地址冲突警告,NetRobocop就是利用它来产生IP地址冲突的。计算机C发给计算机A的IP冲突的ARP响应数据如下:
Flags: 0x00
Status: 0x01
Packet Length:64
Timestamp: 11:06:29.841000 09/25/2003
Ethernet Header
Destination: 00:E0:4C:3C:0F:14
Source: 00:E0:4C:78:84:6B / 伪造的MAC地址
Protocol Type: 0x0806 IP ARP
ARP - Address Resolution Protocol
Hardware: 1 Ethernet (10Mb)
Protocol: 0x0800 IP
Hardware Address Length:6
Protocol Address Length:4
Operation: 2 ARP Response
Sender Hardware Address:00:E0:4C:78:84:6B / 伪造的MAC地址
Sender Internet Address:192.168.11.1 / 伪造的和接收方相同的IP地址
Target Hardware Address:00:E0:4C:3C:0F:14
Target Internet Address:192.168.11.1
Extra bytes
Number of bytes:
................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
.. 00 00
FCS - Frame Check Sequence
FCS (Calculated): 0xFE9194DA
这样,计算机A在收到这个带IP冲突的ARP响应数据后,网卡在检测到发送方和接收方使用了相同的IP地址,就会产生一个IP地址冲突中断,CPU接收中断后就弹出一个警告窗口。这个带IP冲突的ARP响应数据也是在一直不停地发送的,所以计算机A就一直收到这个IP冲突警告。
五、EtherPeek NX对NetRobocop的解决方法
通过对NetRobocop数据的截取和分析,了解了NetRobocop这个网络软件的基本原理。一旦这个软件被非法使用,某些用户可能被非法限制权限后就很难摆脱它的控制,而且它是利用网络的底层功能ARP欺骗来实现控制,没有什么现成的工具和软件来阻止这种限制,除非它对你取消限制权限才有可能正常连网使用。那我们对这种限制是否就束手无策了呢?答案当然是否定的,其实我们可以用NetRobocop的ARP欺骗原理来进行反击,摆脱它的控制,保持网络的正常状态。当然在这种情况下,网络上就会充满了这些ARP的数据包,占用很大的网络流量,影响正常的网络使用。使用的方法可以这样来实现,因为一旦受到NetRobocop的限制,你已经没办法和其他计算机进行通信,但控制你的那台计算机还可以和你通信,我们就是利用它的这个线索找到控制你的计算机,通过EtherPeek NX的Capture功能就可以发现,找出它的IP地址和MAC地址,然后通过EtherPeek NX的发送数据功能给它也发送带ARP欺骗的ARP响应数据,让它断开和其他计算机的连接,从而摆脱它的控制。
六、结束语
如EtherPeek NX和NetRobocop这些网络工具可以被网管人员用于加强安全性、加强网络的自由度,也可以被恶意用户用于非法的网络活动。我们只要能分析了这些网络工具的原理,就能用这些工具来更好地维护网络的安全和畅通。