突破P2P終結者

爲什麼P2P可以對網絡中的計算機進行流量控制了,其實在這兒,它充當了一個網關的角色。把一網段內的所有計算機的數據欺騙過來,然後再進行二次轉發出去。所有被控制計算機的數據以後都會先經過這臺P2P主機然後,再轉到網關!
     基本原理就是這樣,下面就對針對它工作的原理進行突破!
一、就是網上廣爲流傳的綁定機器IP地址和MAC地址

二、就是修改自己的MAC地址,來欺騙P2P對自己機器的掃描,方法就是修改HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE10318}子鍵,但是效果不理想。

三、使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC地址, P2P終結者軟件不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC還不安全, 因爲P2P終結者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC
上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.

四、在網上看到一款防火牆,是Look N Stop防火牆,看到網上一些大蝦們說可以防止arp欺騙,於是下載下來試了下!它的方法是這樣的:不過前提是你的機器不和局域網中的機器通信,自己上自己的網!並且網關是固定的!
    A.在“互聯網過濾”裏面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標誌;
 B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”裏選擇“不等於”,並把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”裏選擇“不等於”。
 C.在最後一條“Allotherpacket”裏,修改這條規則的“目標”區,在“以太網:地址”裏選擇“不等於”,MAC地址裏填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”裏選擇“不等於”。其它不改動。
五、就是來檢測誰的一個網段裏面誰的網卡在混雜模式下,一般正常主機是不會在混雜模式下的!除非你是特意的設定,在網上有好多工具可以檢測的!

六、就是P2P軟件作者又出了一個工具叫:反P2P終結者,可能一方面是爲了不再使我們廣大網民受害吧,另一個方面爲了保護他個的利益吧!畢竟網上現在對這個工具的破解版本出現很多!反P2P終結者使用很簡單,只要打開運行就可以檢測出同一個網段的P2P工具,而且自動終止!

七、這種方法本人覺得可能推廣度不大吧,就是使用VLAN只要你的PC和P2P終結者軟件不在同一個VLAN裏, 他就拿你沒辦法.像我們普通寢室上網這種方法就用不上了!不過對於大的網吧可能能使用了!

八、關於限制流量,把自己的子網掩碼更改下就可以突破,我把默認設置子網掩碼255.255.255.0改成255.240.0.0,還可以上網,p2p終結者,限制流量失效!
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章