经常和别人共用网络的都知道,最害怕的就是别人限制自己的网速,被限制了好纠结的~~今天教你们怎么搞定P2P终结者的网速限制~~
p2p终结者的原理是,利用ARP欺骗,它充当了一个网关的角色,把一网段内的所有计算机的数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!
后来出了一款反p2p终结者的工具,可以防止p2p终结者控制局域网网速,但是我经过测试,发现这个反p2p终结者工具只是执行了清楚
局域网p2p终结者的功能,过一段时间,就又被别人控制了网速,所以,不是很好用。
前段时间我装了360安全卫士,360安全卫士可以有效的防止ARP欺骗,因此p2p终结者对于安装了360安全卫士的电脑,就完全没有办法了,事实上确实如此,我通过实验,证明了这点。
所以,这里我推荐为p2p终结者苦恼的朋友,安装360安全卫士,即可解除烦恼,还你网速。
什么是ARP欺骗
ARP欺骗原理,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。文章由卡卡网站测速平台搜集整理,如有侵权,请与我们联系,我们立即删除。
ARP欺骗原理,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。文章由卡卡网站测速平台搜集整理,如有侵权,请与我们联系,我们立即删除。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。文章由卡卡网速测试平台搜集整理,如有侵权,请与我们联系,我们立即删除。
正常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。
则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗
嘿嘿 是不是很简单~~
0
收藏
推荐专栏更多
猜你喜欢
我的友情链接
VRRP技术实现网络的由冗余和负载均衡
磁盘性能指标--IOPS、吞吐量及测试
Jmeter压力测试(简单的http请求)-实例
使用Ambari搭建Hadoop集群
Jmeter之仿真高并发测试(集合点)
图文并茂VLAN详解,让你看一遍就理解VLAN
Windows Server 2012 R2在桌面上显示计算机/网络图标
百万级别长连接,并发测试指南
如何测试UDP端口连通性
功能测试用例模板
K8S集群基于metrics server的HPA测试
API网关如何实现对服务下线实时感知
浅谈ACL(访问控制列表)
Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析
亿级日搜索量的美团如何构建高效的搜索系统?
玩转KVM:怎么追查KVM故障
mysql5.7.25主从同步图解(主:CentOS7.5,从win10)
springboot2+exporter+prometheus+grafana搭建监控体系
使用Alpine Linux和Oracle jre6构建Tomcat6镜像及应用容器化
扫一扫,领取大礼包
转载于:https://blog.51cto.com/xiaoyuzhijia/670941
Ctrl+Enter 发布
发布
取消