浅谈P2P终结者原理及其突破
P2P終結者按正常來說是個很好的網管軟件,但是好多人卻拿它來,惡意的限制他人的流量,使他人不能正常上網,下面我們就他的功能以及原理還有突破方法做個詳細的介紹!
???? 我們先來看看來自在網上PSP的資料:P2P終結者是由Net.Soft工作室開發的一套專門用來控制企業網絡P2P下載流量的網絡管理軟件。軟件針對 目前P2P軟件過多占用帶寬的問題,提供了一個非常簡單的解決方案。軟件基于底層協議分析處理實現,具有很好的透明性。軟件可以適應絕大多數網絡環境,包 括代理服務器、ADSL路由器共享上網,Lan專線等網絡接入環境。?
???? P2P終結者徹底解決了交換機連接網絡環境問題,做到真正只需要在任意一臺主機安裝即可控制整個網絡的P2P流量,對于網絡中的主機來說具有很好的控制透明性,從而有效地解決了這一目前令許多網絡管理員都極為頭痛的問題,具有良好的應用價值。
??? 功能可以說是比較強大,作者開發出來就是為網絡管理者所使用,但是由于現在由于P2P終結者的破解版在網上很為流傳(P2P是一款收費軟件),要是被網絡 管理者正當的使用也罷了,但是卻有很多人,下載下來惡意控制別人的網速,使得我們平時正常使用都出現問題!由其P2P終結者,比另外的一些網管軟件多出很 多功能,最為突出的是控制目前比較流行的多種P2P協議,像:Bittorrent協議、Baidu下吧協議、Poco協議、Kamun協議等,軟件可以 控制基于上述協議的絕大部分客戶端軟件,BitComet、比特精靈、貪婪BT、卡盟、百度下吧、Poco、PP點點通等軟件!而且還有HTTP下載自定 義文件后綴控制功能、FTP下載限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!
???? 功能說完了,那么它到底是怎么實現的呢!要想突破它的就得對它的原理有比較清楚的了解吧!
??? 它對這些軟件下載的限制最基本的原理也和另外的一些網管軟件一樣,像網絡執法官,都用的是ARP欺騙原理!先看看這個圖:
????????????????????????????????????????????????????????????????????????????????? |------------》計算機A
????????????????????????????????????????????????????????????????????????????????? |------------》計算機B
因特網-------->網關------->路由器(交換機都可)------->|------------》計算機C(P2P終結者可以使用在這一五臺計算機中的任意一臺)
????????????????????????????????????????????????????????????????????????????????? |------------》計算機D
????????????????????????????????????????????????????????????????????????????????? |------------》計算機E
??? 先來由這個圖,給大家說下ARP欺騙原理!首先給大家說說什么是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
學過網絡基礎的人都知道這些吧!
正 常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。則廣播A一個ARP請求報 文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別 自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC 地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC 地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而 MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個 了。由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這 樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
???? 看到這些內容大家想必也就會明白了,為什么P2P可以對網絡中的計算機進行流量控制了,其實在這兒,它充當了一個網關的角色。把一網段內的所有計算機的 數據欺騙過來,然后再進行二次轉發出去。所有被控制計算機的數據以后都會先經過這臺P2P主機然后,再轉到網關!
???? 基本原理就是這樣,下面就對針對它工作的原理進行突破!
一、就是網上廣為流傳的綁定機器IP地址和MAC地址
二、 就是修改自己的MAC地址,來欺騙P2P對自己機器的掃描,方法就是修改HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子 鍵,但是效果不理想。
三、使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC地址, P2P終結者軟件不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC還不安全, 因為P2P終結者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC
上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.
四、在網上看到一款防火墻,是Look N Stop防火墻,看到網上一些大蝦們說可以防止arp欺騙,于是下載下來試了下!它的方法是這樣的:不過前提是你的機器不和局域網中的機器通信,自己上自己的網!并且網關是固定的!
??? A.在“互聯網過濾”里面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標志;
B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”里選擇 “不等于”,并把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。
C.在最后一條“Allotherpacket”里,修改這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。其它不改動。
五、就是來檢測誰的一個網段里面誰的網卡在混雜模式下,一般正常主機是不會在混雜模式下的!除非你是特意的設定,在網上有好多工具可以檢測的!
六、 就是P2P軟件作者又出了一個工具叫:反P2P終結者,可能一方面是為了不再使我們廣大網民受害吧,另一個方面為了保護他個的利益吧!畢竟網上現在對這個 工具的破解版本出現很多!反P2P終結者使用很簡單,只要打開運行就可以檢測出同一個網段的P2P工具,而且自動終止!
七、這種方法本人覺得可能推廣度不大吧,就是使用VLAN只要你的PC和P2P終結者軟件不在同一個VLAN里, 他就拿你沒辦法.像我們普通寢室上網這種方法就用不上了!不過對于大的網吧可能能使用了!
八、 關于限制流量,把自己的子網掩碼更改下就可以突破,我把默認設置子網掩碼255.255.255.0改成255.240.0.0,還可以上網,p2p終結 者,限制流量失效!不過要說明的是我這兒上網的方式是:adsl-路由-計算機,不知道這種方法在別的網絡環境下能不能用!
九、還有一個就是我在網上看到了一位大蝦說通過限制端口可以突破P2P的限制,對于這種方法,我一直沒能想明白!好像arp協議里并沒有端口這種說法,端口只是基于TCP/IP的。
=======================================================================
? 最近網絡限制工具很是泛濫,已經達到了讓人惡心的地步,所以為了保護我們大多數人的利益,公平上網,我們就要對這種工具進行了解然后突破之。
? P2P終結者徹底解決了交換機連接網絡環境問題,做到真正只需要在任意一臺主機安裝即可控制整個局域網的流量,對于網絡中的主機來說具有很好的控制透明性,從而有效地解決了這一目前令許多網絡管理員都極為頭痛的問題,具有良好的應用價值。
功 能可以說是比較強大,作者開發出來就是為網絡管理者所使用,但是由于現在由于P2P終結者的破解版在網上很為流傳(P2P是一款收費軟件),要是 被網絡管理者正當的使用也罷了,但是卻有很多人,下載下來惡意控制別人的網速,使得我們平時正常使用都出現問題!由其P2P終結者,比另外的一些網管軟件 多出很多功能,最為突出的是控制目前比較流行的多種P2P協議,像:Bittorrent協議、Baidu下吧協議、Poco協議、Kamun協議等,軟 件可以控制基于上述協議的絕大部分客戶端軟件,BitComet、比特精靈、貪婪BT、卡盟、百度下吧、Poco、PP點點通等軟件!而且還有HTTP下 載自定義文件后綴控制功能、FTP下載限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!
? 軟件的核心就是arp欺騙。
? ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
正 常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的ip地址對應的mac地址后,就會進行數據傳輸。則廣播A一個ARP請求報 文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別 自己的ip地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC 地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC 地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而 MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個 了。由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這 樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
看到這些內容大家想必也就會明白了,為什么P2P可以對網絡中的計算機進行流量控制了,其實在這兒,它充當了一個網關的角色。把一網段內的所有計算機的數據欺騙過來,然后再進行二次轉發出去。所有被控制計算機的數據以后都會先經過這臺P2P主機然后,再轉到網關!
? 具體的針對方法:
? 1、ip和mac的綁定。
???? 注意pc和路由器上都要綁定。
? 2、使用arp防火墻,它可以檢測出哪臺電腦在使用網絡限速軟件,自動報警,也會進行攔截,不過效果還是不太明顯,網絡中到處充斥的都是arp數據包,網速怎么會快得了呢。
? 3、反p2pover 軟件,運行此軟件限速軟件會自動終止。
? 4、限速軟件的一個bug是ip地址沖突會造成cpu使用率急劇上升,導致死機,這個方法就是修改ip地址為運行限速軟件的那臺電腦的ip,它就會死機或者停止運行軟件。
? 5、聽說的這種方法是修改子網掩碼,不過不知道效果怎么樣,如果效果好可以告我一聲。
總結:最為有效的方法還是對路由器的操作。在路由器上對所有的ip和mac進行綁定,或者對屢禁不止的使用者限制其上網,這樣會好些。
總結
以上是生活随笔為你收集整理的浅谈P2P终结者原理及其突破的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 微信公众平台帐号迁移条件及流程
- 下一篇: 模板字符串 `` + 简化对象写法