2024年3月9日发(作者:)

网络剪刀手----62dc39f4-7163-11ec-983f-7cb59b590d7d

请问别人改了我的ip后,网络剪刀手还能用吗?

奖励分数:25 |解决时间:2022-6-602:02 |提问者:王敏84126 |报告其他人总是在

做事情,而我什么都做不了。后来使用后效果不错,但是我的IP变了。更换后,网络剪

刀手无法使用。我该怎么解决呢。

最佳答案一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变arp缓

存中的网关ip对应的mac地址,导致找不到真正的网关而不能连如internet。原来解决

这种攻击的办法是修改自己的mac地址,使得攻击者暂时失去真正的目标,然后重新连入

网络,获取网关的正确mac地址,以便在以后被攻击后好恢复网络。

方法如下:进入虚拟DOS模式,ping自己的网关,然后使用arp-a命令查看缓存中网

关对应的MAC地址,然后记录。当网络因另一次攻击而无法访问时,可以在DOS下使用

arp-s网关IP网关MAC地址手动建立映射关系,以恢复与网关的通信。

但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因

为你不得不常常去修改你的缓存。还好找到了colorsoft出的antiarpsniffer小东西,

使用起来很简单,直接把你记录到的网关正确mac填进去,在把自己的网卡mac填进去,

然后打开自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使

你网络更稳定。呵呵,再也不怕因为攻击而游戏掉线了。现在antiarpsniffer出到了2.0

版,但是感觉还是不够方便,不能自动获得当前本机的网卡mac,在受到连续攻击的时候不

停弹出受攻击的提示,十分碍眼。不过总体说来还是不错的好东东了

Arp-a查找网关的MAC地址

00-00-00-00-00-00-00

其中:192.168 x.x(网关IP)

00-00-00-00-00-00(网关mac)

我不会再查更多的帮助。这个系统也随之而来

arp攻击补丁防范网络剪刀

分类:电脑病毒

因为网络剪刀手等工具的原理就是利用了arp欺骗,所以,只要防止了arp欺骗也等

于防止了网络剪刀手。

解决方案:你应该在IP+MAC地址的基础上建立网络安全信任关系,设置静态MAC地

址->IP对应表,不要让主机刷新你设置的转换表。

先在网上找一些mac地址查找器,然后用编辑软件编辑一下编写成下面的批处理文件,

@埃科夫

arp-s192.168.5.1000:0a:eb:c1:9b:89

arp-s192。168.5.1100:05:5d:09:41:09

arp-s192.168.5.1252:54:ab:4f:24:9d

arp-s192。168.5.3400:e0:4c:82:06:60

arp-s192.168.5.3500:e0:4c:62:f4:7c

arp-s192。168.5.3602:e0:4c:a0:f6:a2

arp-s192.168.5.20100:10:5c:b9:ad:99

arp-s192。168.5.21500:0a:eb:10:de:74

arp-s192.168.5.22000:e0:4c:5b:cf:49

arp-s192。168.5.22100:11:d8:ae:8f:c5

arp-s192.168.5.22300:11:

2f:e4:32:eb

(将文件中的ip地址和mac地址更改为您自己的网络ip地址和mac地址即可),保

存下来,如果有人更新了你的arp,你就运行一下你的批处理文件就行了。

因为网络剪刀手和其他工具的原理是使用ARP欺骗,所以只要防止ARP欺骗,就相当

于防止网络剪刀手。

解决办法(一):应该把你的网络安全信任关系建立在ip+mac地址基础上,设置静态

的mac-地址->ip对应表,不要让主机刷新你设定好的转换表。

具体步骤:编写一个批处理文件ARP bat的内容如下(假设192.168.1.2的MAC地址

为00-22-aa-00-22-aa):

@echooff

arp-s192。168.1.200-22-aa-00-22-aa

arp-s192.168.1.25400-99-cc-00-99-cc

(所有IP地址和相应的MAC地址均以上述格式写入)。将文件中的IP地址和MAC地

址更改为您自己的网络IP地址和MAC地址。

将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次

开机时,都会刷新arp表。

解决方案(二):

下载防arp攻击补丁安装!

解决方案(三)

局域网arp攻击免疫器

这通常在2000、xP1和xp22022下使用,不会对系统或游戏产生任何影响。98真的没

有经过测试。

98下面,这个“局域网arp攻击免疫器”要解

压缩到c:windowssystem里面才有效,另外一个还是解压到system32drivers

里面就可以了。

我可以非常负责地告诉你!

用了以后网络执法官是不可以用了!

但是带有ARP病毒的插件仍然会下降!!

本人再次详细申明一下:这个东东可以在2000,xp,2021下面正常使用,不会对系

统.游戏有任何影响。对与98,需要使用dos命令来实现这几个文件的免修改属性。可以

屏蔽网络执法官.网络终结者之类的软件对网吧进行毁灭性打击。至于由于病毒造成的危

害,就无能为力了。没有一个东西是万能滴。。。

他的原则是不让WinPcap成功安装。上面的程序只是找到一个sys和DLL文件来替换

WinPcap安装文件,并且只读取这些文件。至于如何使用Win98,原理是一样的。首先安

装WinPcap,然后在其卸载程序中查看WinPcap在系统中写入的文件,然后找到一个sys

和DLL文件来替换三个键wpcap DLL、packet。dll、npf。Sys,Win98中可能有两个。这

种方法安全吗?我认为一般来说,首先,ARP病毒是无法预防的,而且很容易被破坏

1、arp攻击

针对ARP的攻击主要有两种,一种是dos攻击,另一种是欺骗攻击。

arp欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏

洞。

如果你能入侵子网中的一台机器,其他机器的安全也会受到ARP欺骗的威胁。

同样,利用apr的dos甚至能使整个子网瘫痪。

2.防止ARP攻击

防止arp攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本

地网络的安全性。

首先,您应该知道,如果在ARP或iproute表中插入了不正确的记录,可以通过两种

方式将其删除。

a.使用arp–dhost_entry

b、 自动过期,由系统删除

局域终结者,网络执法官,网络剪刀手

1.将三个DLL文件复制到windowssystem32,NPF将文件系统复制到

windowssystem32drivers。

2。将这4个文件在安全属性里改成只读。也就是不允许任何人修改

1.建立DHCP服务器(建议在网关上构建,因为DHCP不占用太多CPU,ARP欺骗攻击

通常先攻击网关。我们只希望他先攻击网关,因为这里有一个监控程序。建议选择

192.168.10.2作为网关地址,并将192.168.10.1留空。如果犯罪程序让他攻击空地址)

此外,所有客户端的IP地址及其相关主机信息只能从网关获取。网关在这里打开DHCP服

务,但每个网卡都应该绑定一个固定的唯一IP地址。网络中机器的IP/MAC之间必须保持

一对一的对应关系。这样,尽管客户端通过DHCP获取地址,但每次启动时IP地址都是相

同的。

2.建立mac数据库,把网吧内所有网卡的mac地址记录下来,每个mac和ip、地理位

置统统装入数据库,以便及时查询备案。

3.网关机器关闭ARP动态刷新过程,并使用静态路由邮件。这样,即使嫌疑人使用

ARP欺骗攻击网关,网关也无法保证主机安全。

网关建立静态ip/mac捆绑的方法是:建立/etc/ethers文件,其中包含正确的

ip/mac对应关系,格式如下:

192.168.2.3208:00:4e:b0:24:47

然后再/etc/rc.d/最后添加:

Arp-f生效

4.网关监听网络安全。网关上面使用tcpdump程序截取每个arp程序包,弄一个脚本

分析软件分析这些arp协议。arp欺骗攻击的包一般有以下两个特点,满足之一可视为攻

击包报警:第一以太网数据包头的源地址、目标地址和arp数据包的协议地址不匹配。或

者,arp数据包的发送和目标地址不在自己网络网卡mac数据库内,或者与自己网络mac

数据库mac/ip不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地

址(也有可能伪造),就大致知道那台机器在发起攻击了。