A. 如何解決區域網內「網路執法官」發起的攻擊
屏蔽網路執法官的解決方式 利用Look N Stop防火牆,防止arp欺騙 1.阻止網路執法官控制 網路執法官是利用的ARp欺騙的來達到控制目的的。 ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網路執法官的控制。如果你的機器不準備與區域網中的機器通訊,那麼可以使用下述方法: A.在「互聯網過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標志; B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,並把網關的MAC地址填寫在那時;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。 C.在最後一條「All other packet」里,修改這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。其它不改動。 這樣網路執法官就無能為力了。此方法適用於不與區域網中其它機器通訊,且網關地址是固定的情況下。 如果你的機器需要與區域網中的機器通訊,僅需要擺脫網路執法官的控制,那麼下述方法更簡單實用(此方法與防火牆無關): 進入命令行狀態,運行「ARP -s 網關IP 網關MAC」就可以了,想獲得網關的MAC,只要Ping一下網關,然後用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次「ARP -s 網關IP 網關MAC」就行了。此命令作用是建立靜態的ARP解析表。 另外,聽說op防火牆也可以阻止,這個還沒有試過。 防止P2P終結者的攻擊 1:第一種方法就是修改自己的MAC地址,下面就是修改方法: 在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\Class\{4D36E9E}子鍵,在子鍵下的0000,0001,0002等分支中查找 DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述, 比如我的網卡是Intel 210 41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址
B. 怎樣突破網路執法官的限制上網.
如果對方是網路執法官來控制,
用ARP防火牆就可以突破.
但一般情況下,
都在直接在路由或伺服器上進行限制.
因此一般的軟體對其並無影響.
C. 如何解除網路執法官
我的也是中也這個毒。。查了好多資料,好像還沒有更好的解決方法,現在也只是用ANTI ARP SNIFFER這個軟體保護好網關。。不讓其掉線。。或者是在一台沒有中毒的機子上裝網路執法管,聚生網管之類的軟體,綁定每台機子的IP。
你用卡巴是查不出的,ARP 「Address Resolution Protocol」(地址解析協議),區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。簡單地說,ARP協議主要負責將區域網中的32為IP地址轉換為對應的48位物理地址,即網卡的MAC地址,比如IP地址為192.168.0.1網卡MAC地址為00-03-0F-FD-1D-2B。整個轉換過程是一台主機先向目標主機發送包含IP地址信息的廣播數據包,即ARP請求,然後目標主機向該主機發送一個含有IP地址和MAC地址數據包,通過MAC地址兩個主機就可以實現數據傳輸了。ARP病毒說白了,就是偽造一個已有的MAC地址,發送大量的數據包,造成貓處理不了大量的數據,導致掉線。而聚生網管之類的軟體,也差不多運用了ARP技術,所以會出現你的那種現象。
你先用ANTI ARP SNIFFER查出是哪台機子中了病毒,然後重裝哪台機子系統(綁定MAC這個辦法不是很好。)
D. 有誰知道怎麼反制網路執法官啊
可以通過綁定正確的MAC地址來使網路執行官失效,也就是說你要把正確的網關MAC地址和IP地址做綁定,使之成為arp緩存的靜態表,這樣網路執行官就更新不了你的arp緩存了,在你可以正常上網的時候把網關的MAC地址記下來,方法如下:
使用ipconfig/all得到網關IP,再使用arp-a網關IP地址得到正確的網關MAC地址
用arp-s網關IP地址網關的MAC地址綁定IP地址和MAC地址
也可以建個啟動腳本,寫入arp-s網關IP地址網關的MAC地址,這樣每次開機都能綁定正確的網關MAC地址了!再也不用怕網路執行官了!呵呵
另外,我們可以使用專用於檢測區域網中非法運行網路執法官的「網路執法官專用檢測版」,運行「網路執法官專用檢測版」的程序界面和網路執法官一樣,他會在區域網中運行了「網路執法官」的電腦上面用一個藍色圖標標出。由此就可以找到非法運行「網路執法官」的我來仔細給你講一下。
如果你是xp或是win2000系統的話
在開始--運行輸入cmd--進入的是虛擬dos環境下。。
然後一個cd(注意cd是一個命令)退到c盤根目錄。。。
用一個arp -a(這也是一個命令在虛擬dos下輸入)
然後你可以查看出連接你的主機ip。。。
應該是192.168.0.x 或是10.0.0.x (x就代表你連接你lan就是區域網的機器的ip)
然後下面一個命令
nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x
這時候就可以查出來連接你的機器的ip的名字。。。
另外破解方法
可以將你的物理地址和ip地址綁定。。。。。 for example
arp -s 192.168.0.1 00-aa-00-63-c6-0p
上面這個命令是綁定你的ip地址和物理地址 這樣網路執法官的物理ip欺騙就用不了
如果不想綁定
就是
arp -d 192.168.0.1 00-aa-00-63-c6-0p
解除綁定。。。
說老半天 肯定物理ip怎麼知道了
在虛擬dos下面打一個 ipconfig就知道了。。好了就下了終結者 玩他啊
E. 請教如何突破網路執法官設置的上網限制限制
第一種辦法修改本機的MAC地址,可以騙過網路執法官的掃描,下面是修改網卡MAC地址的方法:在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 21041 based Ethernet Controller),在這里假設你的網卡在0000子鍵。在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。 關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
第二種辦法:
手動指定網關的MAC地址就可以使網路執法官失效!
1、開始菜單的運行中輸入cmd
2、arp -a 得到網關的MAC地址(這步要在可以上網的電腦上執行)
3、arp -s 192.168.2.1 網關的MAC
F. 怎麼破解人家的網路執法官
最簡單的
1,先下在 ARP防火牆,我用金山的
2,下載ActArp 勾選遭到攻擊自動反擊.
G. 如何突破網路執法官
網路執法官是一款網管軟體,可用於管理區域網,能禁止區域網任意機器連接網路。對於網管來說,這個功能自然很不錯,但如果區域網中有別人也使用該功能那就麻煩了。因為這樣輕則會導致別人無法上網,重則會導致整個區域網癱瘓。有什麼解決辦法呢?請您看下面的招數及其原理。
一、網路執法官簡介
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe。它可以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能對網關或路由器外的機器進行監視或管理,適合區域網管理員使用。
在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
二、ARP欺騙的原理
網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?知其然,知其所以然是我們的優良傳統,下面我們就談談這個問題。
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
三、修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103 18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210 41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
四、找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止IP,單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
找到對方後怎麼對付他就是你的事了。
五、再來兩招輕松防範網路執法官
NO.1 首先呢,最穩妥的一個辦法就是修改機器的MAC地址,只要把MAC地址改為別的,就可以欺騙過網路執法官,從而達到突破封鎖的目的。下面是修改MAC地址的方法:
linux環境下:
需要用
#ifconfig eth0 down
先把網卡禁用
再用ifconfig eth0 hw ether 1234567890ab
這樣就可以改成功了
要想永久改就這樣
在/etc/rc.d/rc.local里加上這三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
另:
在win2000中改MAC地址的方法:
打開注冊表編輯器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\子鍵,在該子鍵下的0000,0001,0002等分支中查找DriverDesc,在0000子鍵下天一個字元串項,命名為NetworkAddress,鍵值設為修改後的MAC地址,要求為連續的12個16進制數,如1234567890AB(注意位數要對!不能是000000000000,不能與別的機器重復)。然後在0000下的NDI\params中加一項名為NetworkAddress的子鍵,在該子鍵下添加名為default的字元串,鍵值為修改後的MAC地址,與上面的數值相同。在NetworkAddress的主鍵下繼續添加命名為ParamDesc的字元串,其作用是制定NetworkAddress主鍵的描述,其值可為「MAC 地址」,這樣以後打開網路屬性,雙擊相應的網卡會發現有一個高級設置,其下坐在「MAC地址」的選項,在此修改MAC地址就可以了,修改後需重啟。
Windows環境:
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c網卡,就改寫8139c.cfg文件,第一行就是網卡mac,想怎麼改就怎麼改
NO.2 另外一種方法,我沒有試,一種設想,有條件的朋友幫忙試一下。
由於網路執法官的原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC,那麼我們可以自己修改IP->MAC的映射,使網路執法官ARP欺騙失效。具體做法如下:
在還沒有被封鎖的時候進入CMD執行如下命令
e:\>ping 192.168.9.1 (假設此地址位網關。)
Pinging 192.168.9.1 with 32 bytes of data:
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Ping statistics for 192.168.9.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
e:\>arp -a
Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是網關的MAC)
然後作這樣一個批處理文件保存起來。。注意!!!地址要換為你自己的網關的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然後呢,在你被封鎖的時候,就執行這個批處理吧。
NO.3 如果解除了網路執法官的封鎖可不可以查到使用網路執法官的人究竟是誰呢?答案是可以!利用arpkiller的sniffer殺手掃描整個區域網IP段查找處在「混雜」(監聽)模式下的計算機,應該就是他了。
H. 如何簡單的破解網路執法官`````有沒有簡單的方法````
你讓他中灰鴿子,然後你就可以操控拉.
I. 怎麼脫離網路執法官的控制
一、網路執法官是很好的arp欺騙工具
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe,它可
以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所
用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能
對網關或路由器外的機器進行監視或管理,適合區域網管理員使用。
在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇
指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈
出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只
要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有
未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被
攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣
就可以禁止其上網。
二、ARP欺騙的原理
網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找
到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?知其然,知其所以然是我們《
黑客X檔案》的優良傳統,下面我們就談談這個問題。
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議
,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式
:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的
第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對
應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶
主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網
上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發
回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地
的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高
速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的
時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。
因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是
B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的AR
P應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址
已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地
址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,
這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
三、修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的
掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_
LOCAL_ MACHINE\System\CurrentControl Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 21041 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為
NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的
MAC地址。在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定NetworkAddress的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內
部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由
器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由
用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開
,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網
絡硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所制
造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個
乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每
個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的
MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可
使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然
後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關
的IP地址和它的MAC地址映射起來就可以了。
四、找到兇手
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個局
域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是
:運行Arpkiller(圖2),然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"
窗口中輸入檢測的起始和終止IP(圖3),單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽
子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官
在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
找到對方後怎麼對付他就是你的事了,比方說你可以利用網路執法官把對方也給封
鎖了!
J. 網路執法官V3.12破解補丁
先說一下,破解補丁是指讓軟體不用錢也能用的東西,下載地址: http://www.ixpub.net/viewthread.php?tid=759628
下面是突破網路執法官封鎖的方法:
修改MAC地址 突破網路執法官的封鎖
根據上面的分析( http://blog.csdn.net/morosely/archive/2008/02/05/2084462.aspx ),我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
1 、在」開始」菜單的」運行」中輸入regedit,打開注冊表編輯器,展現到:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0000 、 0001 、 0002等主鍵下,查找DriverDesc ,內容為你要修改的網卡的描述,如「 Realtek RTL8029(AS)-based PCI Ethernet Adapter 」。
2 、在其下,添加一個字元串,命名為NetworkAddress ,其值設為你要的MAC地址(注意地址還是連續寫)。如: 00E0DDE0E0E0 。
3 、然後到其下Ndi\params中添加一項名為NetworkAddress的主鍵,在該主鍵下添加名為default的字元串,其值是你要設的MAC地址,要連續寫,如: 000000000000 。(實際上這只是設置在後面提到的高級屬性中的「初始值」,實際使用的MAC地址還是取決於在第2點中提到的NetworkAddress參數,這個參數一旦設置後,以後高級屬性中的值就是NetworkAddress給出的值而非default給出的了。)
4 、在NetworkAddress的主鍵下繼續添加名為ParamDesc的字元串,其作用為指定NetworkAddress主鍵的描述,其值可自己命名,如「 Network Address 」,這樣在網卡的高級屬性中就會出現Network Address選項,就是你剛在注冊表中加的新項NetworkAddress ,以後只要在此修改MAC地址就可以了。繼續添加名為Optional的字元串,其值設為「 1 」,則以後當你在網卡的高級屬性中選擇Network Address項時,右邊會出現「不存在」選項。
5 、重新啟動你的計算機,打開網路鄰居的屬性,雙擊相應網卡項會發現有一個Network Address的高級設置項,可以用來直接修改MAC地址或恢復原來的地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、 集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商 的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的 每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們 修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的」Sniffer殺手」掃描整個區域網IP段,然後查找處在」混雜」模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然後點擊」Sniffer監測工具」,在出現的」Sniffer殺手」窗口中輸入檢測的起始和終止IP,單擊」開始檢測」就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
找到對方後怎麼對付他就是你的事了,比方說你可以利用網路執法官把對方也給封鎖了!
要不你直接去下載這個:內網破解網路執法官 http://rosibo3.bibi.com/server23/sunpei-001/%C4%DA%CD%F8%C6%C6%BD%E2%CD%F8%C2%E7%D6%B4%B7%A8%B9%D9.rar