2024年3月9日发(作者:)

请问别人改了我的IP后,网络剪刀手还能用吗?

悬赏分:25 | 解决时间:2008-6-6 02:02 | 提问者:wangmin84126 | 检举 别人老在下东西 害

我什么都做不了 后来用了它后效果还不错,不过我的IP被改了,改了后网络剪刀手用不了

了,请问如何解决。

最佳答案 一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变ARP缓存中

的网关ip对应的MAC地址,导致找不到真正的网关而不能连如internet。原来解决这种攻

击的办法是修改自己的MAC地址,使得攻击者暂时失去真正的目标,然后重新连入网络,

获取网关的正确MAC地址,以便在以后被攻击后好恢复网络。

方法如下:进入到虚拟的DOS模式下ping自己的网关,然后用arp -a 命令可以看到缓存中

网关对应的MAC地址,然后记录下来。当再次受到攻击导致无法上网时候可以在DOS下用

arp -s 网关ip 网关MAC地址 的方式手动建立映射关系重新恢复和网关的通信。

但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因为你不

得不常常去修改你的缓存。还好找到了ColorSoft出的Anti Arp sniffer小东西,使用起来很

简单,直接把你记录到的网关正确MAC填进去,在把自己的网卡MAC填进去,然后打开

自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使你网络更稳

定。呵呵,再也不怕因为攻击而游戏掉线了。现在Anti Arp sniffer出到了2.0版,但是感觉

还是不够方便,不能自动获得当前本机的网卡MAC,在受到连续攻击的时候不停弹出受攻击

的提示,十分碍眼。不过总体说来还是不错的好东东了

arp -a 查出网关MAC地址

arp -s 00-00-00-00-00-00-00

其中:(网关IP)

00-00-00-00-00-00(网关MAC)

不会多查查帮助吧,系统自带的

二、

ARP攻击补丁防范网络剪刀

分类:PC病毒

因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防

止了网络剪刀手。

解决办法:应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-

地址->IP对应表,不要让主机刷新你设定好的转换表。

先在网上找一些MAC地址查找器,然后用编辑软件编辑一下编写成下面的批处理文件,

@echo off

arp -d

arp -s 192.168.5.10 00:0A:EB:C1:9B:89

arp -s 192.168.5.11 00:05:5D:09:41:09

arp -s 192.168.5.12 52:54:AB:4F:24:9D

arp -s 192.168.5.34 00:E0:4C:82:06:60

arp -s 192.168.5.35 00:E0:4C:62:F4:7C

arp -s 192.168.5.36 02:E0:4C:A0:F6:A2

。。

。。

。。

arp -s 192.168.5.201 00:10:5C:B9:AD:99

arp -s 192.168.5.215 00:0A:EB:10:DE:74

arp -s 192.168.5.220 00:E0:4C:5B:CF:49

arp -s 192.168.5.221 00:11:D8:AE:8F:C5

arp -s 192.168.5.223 00:11:2F:E4:32:EB

(将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可),保存下

来,如果有人更新了你的arp,你就运行一下你的批处理文件就行了。

参考资料:

:81/bbs/?mods=topicdisplay&forumid=22&postid=220&p=1

因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防

止了网络剪刀手。

解决办法(一):应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-

地址->IP对应表,不要让主机刷新你设定好的转换表。

具体步骤:编写一个批处理文件内容如下(假设192.168.1.2的mac地址是

00-22-aa-00-22-aa):

@echo off

arp -d

arp -s 192.168.1.2 00-22-aa-00-22-aa

.

.

.

arp -s 192.168.1.254 00-99-cc-00-99-cc

(所有的IP与相应MAC地址都按上面的格式写好) ,将文件中的IP地址和MAC地址更改

为您自己的网络IP地址和MAC地址即可。

将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次开机时,

都会刷新ARP表。

解决办法(二):

下载防ARP攻击补丁安装!

解决办法(三)

局域网ARP攻击免疫器

这个在2000,xp 1,xp 2,2003下面都正常使用,不会对系统或游戏有任何影响。98的确没有

测试过。

98下面,这个“局域网ARP攻击免疫器” 要解压缩到

c:windowssystem里面才有效,另外一个还是解压到system32drivers里面就可以了。

我可以很负责的告诉你们!

用了以后网络执法官是不可以用了!

可是用了带arp病毒的外挂还是会掉的!!

本人再次详细申明一下:这个东东可以在2000,XP,2003下面正常使用,不会对系统.游戏

有任何影响。对与98,需要使用DOS命令来实现这几个文件的免修改属性。可以屏蔽网络

执法官.网络终结者之类的软件对网吧进行毁灭性打击。至于由于病毒造成的危害,就无能

为力了。没有一个东西是万能滴。。。

他的原理就是不让WinPcap安装成功,以上的程序只是随便找个sys 和dll文件代替WinPcap

的安装文件,并把这几个文件只读,至于win98下如何用,原理也一样,自己先安装WinPcap然

后再其卸载程序当中看到WinPcap在system里面写了什么文件,再便找个sys 和dll文件代

替其中关键的三个、、,在win98当中可能是两个。至于这种方法

安全吗?我认为一般,首先arp病毒不能防止,并且能容易把它破掉

1、ARP攻击

针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。

ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。

如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利

用APR的DOS甚至能使整个子网瘫痪。

2、对ARP攻击的防护

防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络

的安全性。

首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删

除。

a. 使用arp –d host_entry

b. 自动过期,由系统删除

局域终结者,网络执法官,网络剪刀手

1。将这里面3个dll文件复制到windowssystem32 里面,将 这个文件复制到

windowssystem32drivers 里面。

2。将这4个文件在安全属性里改成只读。也就是不允许任何人修改

三、

1.建立DHCP服务器(建议建在网关上,因为DHCP不占用多少CPU,而且ARP欺骗攻击

一般总是先攻击网关,我们就是要让他先攻击网关,因为网关这里有监控程序的,网关地址

建议选择192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的话让他去攻击空地址吧),

另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP

服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对

应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。

2.建立MAC数据库,把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位

置统统装入数据库,以便及时查询备案。

3.网关机器关闭ARP动态刷新的过程,使用静态路邮,这样的话,即使犯罪嫌疑人使用ARP

欺骗攻击网关的话,这样对网关也是没有用的,确保主机安全。

网关建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,其中包含正确的IP/MAC对应

关系,格式如下:

192.168.2.32 08:00:4E:B0:24:47

然后再/etc/rc.d/最后添加:

arp -f 生效即可

4.网关监听网络安全。网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分

析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一可视为攻击

包报警:第一以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。或者,

ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数

据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也

有可能伪造),就大致知道那台机器在发起攻击了。