网络执法官的防范

简介:
网络执法官这个软件相信大家都听说过了。功能不错,可以禁止局域网任意机器连接网络。这个功能对网管来说的确不错。不过如果这个软件落到那些卑鄙小人的手里---那后果就不堪设想了。轻则把你封了上不了网,重则可以导致整个局域网瘫痪。。 
废话不说了,切入正题吧。现在教大家两招轻松防范网络执法官!! 
NO.1 

首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到突破封锁的目的。下面是修改MAC地址的方法: 
linux环境下: 
需要用 
#ifconfig eth0 down 
先把网卡禁用 
再用ifconfig eth0 hw ether 1234567890ab 
这样就可以改成功了 
要想永久改就这样 
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行) 
ifconfig eth0 down 
ifconfig eth0 hw ether 1234567890ab 
ifconfig eth0 up 
另: 
在win2000中改MAC地址的方法: 
打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NetworkAddress的子键,在该子键下添加名为defau 
lt的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC 地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。 

Windows环境: 
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改 

NO.2 
另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。 

由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下: 
在还没有被封锁的时候进入CMD执行如下命令 
e:\>ping 192.168.9.1 (假设此地址位网关。) 

Pinging 192.168.9.1 with 32 bytes of data: 

Reply from 192.168.9.1: bytes=32 time<10ms TTL=64 
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64 
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64 
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64 

Ping statistics for 192.168.9.1: 
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 
Approximate round trip times in milli-seconds: 
Minimum = 0ms, Maximum = 0ms, Average = 0ms 

e:\>arp -a 

Interface: 192.168.9.1 on Interface 0x5000003 
Internet Address Physical Address Type 
192.168.9.1 00-0E-70-32-f1-02 dynamic 
(上面的就是网关的MAC) 
然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC 
arp -s 192.168.9.1 00-0E-70-32-f1-02 
然后呢,在你被封锁的时候,就执行这个批处理吧。 

NO.3 

如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以!(感谢zva提供方法)利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了!!!(注意,扫描的时候自己也处在混杂模式,自己不能算哦) 
之后做什么呢?就不用我说了吧?哈哈,以毒攻毒,用网络执法官把她封了!
要突破执法官的封锁只需群ping一下其他机器就可以了
















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8415  ,如需转载请自行联系原作者


相关文章
|
5天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第31天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将从网络安全漏洞、加密技术和安全意识等方面进行知识分享,帮助读者更好地了解和保护自己的网络安全。
|
28天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
本文将探讨网络安全与信息安全的重要性,以及如何通过了解网络安全漏洞、加密技术和提高安全意识来保护个人信息和数据。我们将介绍常见的网络安全漏洞,解释加密技术的工作原理,并提供一些实用的建议来提高个人的安全意识。无论您是个人用户还是企业,这篇文章都将为您提供有价值的信息和指导,帮助您更好地保护自己的网络安全。
19 1
|
2月前
|
SQL 监控 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第29天】在数字化时代,网络安全和信息安全成为了全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升个人和企业的安全意识等方面的重要性。我们将通过实例分析,了解如何防范网络攻击,保护数据安全,并提高对网络安全威胁的认识。
|
5月前
|
JavaScript 中间件 网络架构
Nuxt.js:用 Vue.js 打造服务端渲染应用程序(一)
Nuxt.js:用 Vue.js 打造服务端渲染应用程序
|
存储 API 开发工具
使用阿里云对象存储OSS+PicGo搭建图床
使用阿里云对象存储OSS+PicGo搭建图床
6100 0
使用阿里云对象存储OSS+PicGo搭建图床
|
5月前
|
人工智能 文字识别 自然语言处理
『GitHub项目圈选12』推荐5款本周 深受追捧 的AI开源项目
『GitHub项目圈选12』推荐5款本周 深受追捧 的AI开源项目
855 1
|
5月前
|
人工智能 计算机视觉
让机器准确看懂手物交互动作,清华大学等提出GeneOH Diffusion方法
【5月更文挑战第19天】清华大学等机构的研究人员提出GeneOH Diffusion方法,以提升机器对手物体交互动作的理解。该方法使用去噪扩散模型学习动作的潜在分布,能处理复杂场景并泛化到新动作,增强模型的通用性和适应性。尽管需要大量数据和计算资源训练,且可能在复杂动作识别上存在局限,但其强大的泛化能力对实际应用具有重要意义。[链接](https://arxiv.org/abs/2402.14810)
68 7
|
5月前
|
JavaScript 前端开发
总结 Vue3 的一些知识点:Vue3 项目打包
总结 Vue3 的一些知识点:Vue3 项目打包
|
5月前
|
Java
【Java报错】多数据源mapper异常more than one `primary` bean found among candidates: [sqlSessionFactory] 问题分析解决
【Java报错】多数据源mapper异常more than one `primary` bean found among candidates: [sqlSessionFactory] 问题分析解决
395 0
|
11月前
|
JavaScript 前端开发 Java
vue-cli-service的命令行参数
在一个 Vue CLI 项目中,@vue/cli-service 安装了一个名为 vue-cli-service 的命令。你可以在 npm scripts 中以 vue-cli-service、或者从终端中以 ./node_modules/.bin/vue-cli-service 访问这个命令
319 0