导航:首页 > 网络安全 > 网络执法官如何破解

网络执法官如何破解

发布时间:2022-05-19 07:29:52

A. 如何解决局域网内“网络执法官”发起的攻击

屏蔽网络执法官的解决方式 利用Look N Stop防火墙,防止arp欺骗 1.阻止网络执法官控制 网络执法官是利用的ARp欺骗的来达到控制目的的。 ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官的控制。如果你的机器不准备与局域网中的机器通讯,那么可以使用下述方法: A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志; B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。 C.在最后一条“All other packet”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。 这样网络执法官就无能为力了。此方法适用于不与局域网中其它机器通讯,且网关地址是固定的情况下。 如果你的机器需要与局域网中的机器通讯,仅需要摆脱网络执法官的控制,那么下述方法更简单实用(此方法与防火墙无关): 进入命令行状态,运行“ARP -s 网关IP 网关MAC”就可以了,想获得网关的MAC,只要Ping一下网关,然后用Arp -a命令查看,就可以得到网关的IP与MAC的对应。此方法应该更具通用性,而且当网关地址可变时也很好操作,重复一次“ARP -s 网关IP 网关MAC”就行了。此命令作用是建立静态的ARP解析表。 另外,听说op防火墙也可以阻止,这个还没有试过。 防止P2P终结者的攻击 1:第一种方法就是修改自己的MAC地址,下面就是修改方法: 在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分支中查找 DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述, 比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址

B. 怎样突破网络执法官的限制上网.

如果对方是网络执法官来控制,
用ARP防火墙就可以突破.
但一般情况下,
都在直接在路由或服务器上进行限制.
因此一般的软件对其并无影响.

C. 如何解除网络执法官

我的也是中也这个毒。。查了好多资料,好像还没有更好的解决方法,现在也只是用ANTI ARP SNIFFER这个软件保护好网关。。不让其掉线。。或者是在一台没有中毒的机子上装网络执法管,聚生网管之类的软件,绑定每台机子的IP。

你用卡巴是查不出的,ARP “Address Resolution Protocol”(地址解析协议),局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。简单地说,ARP协议主要负责将局域网中的32为IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址为192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B。整个转换过程是一台主机先向目标主机发送包含IP地址信息的广播数据包,即ARP请求,然后目标主机向该主机发送一个含有IP地址和MAC地址数据包,通过MAC地址两个主机就可以实现数据传输了。ARP病毒说白了,就是伪造一个已有的MAC地址,发送大量的数据包,造成猫处理不了大量的数据,导致掉线。而聚生网管之类的软件,也差不多运用了ARP技术,所以会出现你的那种现象。
你先用ANTI ARP SNIFFER查出是哪台机子中了病毒,然后重装哪台机子系统(绑定MAC这个办法不是很好。)

D. 有谁知道怎么反制网络执法官啊

可以通过绑定正确的MAC地址来使网络执行官失效,也就是说你要把正确的网关MAC地址和IP地址做绑定,使之成为arp缓存的静态表,这样网络执行官就更新不了你的arp缓存了,在你可以正常上网的时候把网关的MAC地址记下来,方法如下:
使用ipconfig/all得到网关IP,再使用arp-a网关IP地址得到正确的网关MAC地址
用arp-s网关IP地址网关的MAC地址绑定IP地址和MAC地址
也可以建个启动脚本,写入arp-s网关IP地址网关的MAC地址,这样每次开机都能绑定正确的网关MAC地址了!再也不用怕网络执行官了!呵呵

另外,我们可以使用专用于检测局域网中非法运行网络执法官的“网络执法官专用检测版”,运行“网络执法官专用检测版”的程序界面和网络执法官一样,他会在局域网中运行了“网络执法官”的电脑上面用一个蓝色图标标出。由此就可以找到非法运行“网络执法官”的我来仔细给你讲一下。
如果你是xp或是win2000系统的话
在开始--运行输入cmd--进入的是虚拟dos环境下。。
然后一个cd(注意cd是一个命令)退到c盘根目录。。。
用一个arp -a(这也是一个命令在虚拟dos下输入)
然后你可以查看出连接你的主机ip。。。
应该是192.168.0.x 或是10.0.0.x (x就代表你连接你lan就是局域网的机器的ip)
然后下面一个命令
nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x
这时候就可以查出来连接你的机器的ip的名字。。。

另外破解方法
可以将你的物理地址和ip地址绑定。。。。。 for example
arp -s 192.168.0.1 00-aa-00-63-c6-0p
上面这个命令是绑定你的ip地址和物理地址 这样网络执法官的物理ip欺骗就用不了
如果不想绑定
就是
arp -d 192.168.0.1 00-aa-00-63-c6-0p
解除绑定。。。
说老半天 肯定物理ip怎么知道了
在虚拟dos下面打一个 ipconfig就知道了。。好了就下了终结者 玩他啊

E. 请教如何突破网络执法官设置的上网限制限制

第一种办法修改本机的MAC地址,可以骗过网络执法官的扫描,下面是修改网卡MAC地址的方法:在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 21041 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。 关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

第二种办法:
手动指定网关的MAC地址就可以使网络执法官失效!
1、开始菜单的运行中输入cmd
2、arp -a 得到网关的MAC地址(这步要在可以上网的电脑上执行)
3、arp -s 192.168.2.1 网关的MAC

F. 怎么破解人家的网络执法官

最简单的
1,先下在 ARP防火墙,我用金山的
2,下载ActArp 勾选遭到攻击自动反击.

G. 如何突破网络执法官

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。

一、网络执法官简介

我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe。它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理

网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们的优良传统,下面我们就谈谈这个问题。

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

找到对方后怎么对付他就是你的事了。

五、再来两招轻松防范网络执法官

NO.1 首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到突破封锁的目的。下面是修改MAC地址的方法:

linux环境下:
需要用
#ifconfig eth0 down
先把网卡禁用
再用ifconfig eth0 hw ether 1234567890ab
这样就可以改成功了
要想永久改就这样
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up

另:
在win2000中改MAC地址的方法:
打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NetworkAddress的子键,在该子键下添加名为default的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC 地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。

Windows环境:
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改

NO.2 另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。

由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:

在还没有被封锁的时候进入CMD执行如下命令
e:\>ping 192.168.9.1 (假设此地址位网关。)

Pinging 192.168.9.1 with 32 bytes of data:

Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64

Ping statistics for 192.168.9.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

e:\>arp -a

Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是网关的MAC)
然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然后呢,在你被封锁的时候,就执行这个批处理吧。

NO.3 如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以!利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了。

H. 如何简单的破解网络执法官`````有没有简单的方法````

你让他中灰鸽子,然后你就可以操控拉.

I. 怎么脱离网络执法官的控制

一、网络执法官是很好的arp欺骗工具

我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可
以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所
用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能
对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择
指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹
出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只
要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有
未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被
攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样
就可以禁止其上网。

二、ARP欺骗的原理

网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找
到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们《
黑客X档案》的优良传统,下面我们就谈谈这个问题。

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议
,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式
:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的
第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对
应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带
主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网
上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发
回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地
的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高
速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的
时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是
B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的AR
P应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址
已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地
址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,
这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的
扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:

在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_
LOCAL_ MACHINE\System\CurrentControl Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 21041 based Ethernet Controller),在这里假设你的网卡在0000子键。

在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为
NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的
MAC地址。在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定NetworkAddress的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内
部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由
器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由
用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开
,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网
络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制
造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个
以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每
个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的
MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可
使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然
后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关
的IP地址和它的MAC地址映射起来就可以了。

四、找到兇手

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局
域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是
:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"
窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽
子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官
在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封
锁了!

J. 网络执法官V3.12破解补丁

先说一下,破解补丁是指让软件不用钱也能用的东西,下载地址: http://www.ixpub.net/viewthread.php?tid=759628

下面是突破网络执法官封锁的方法:
修改MAC地址 突破网络执法官的封锁
根据上面的分析( http://blog.csdn.net/morosely/archive/2008/02/05/2084462.aspx ),我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
1 、在”开始”菜单的”运行”中输入regedit,打开注册表编辑器,展现到:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0000 、 0001 、 0002等主键下,查找DriverDesc ,内容为你要修改的网卡的描述,如“ Realtek RTL8029(AS)-based PCI Ethernet Adapter ”。

2 、在其下,添加一个字符串,命名为NetworkAddress ,其值设为你要的MAC地址(注意地址还是连续写)。如: 00E0DDE0E0E0 。

3 、然后到其下Ndi\params中添加一项名为NetworkAddress的主键,在该主键下添加名为default的字符串,其值是你要设的MAC地址,要连续写,如: 000000000000 。(实际上这只是设置在后面提到的高级属性中的“初始值”,实际使用的MAC地址还是取决于在第2点中提到的NetworkAddress参数,这个参数一旦设置后,以后高级属性中的值就是NetworkAddress给出的值而非default给出的了。)

4 、在NetworkAddress的主键下继续添加名为ParamDesc的字符串,其作用为指定NetworkAddress主键的描述,其值可自己命名,如“ Network Address ”,这样在网卡的高级属性中就会出现Network Address选项,就是你刚在注册表中加的新项NetworkAddress ,以后只要在此修改MAC地址就可以了。继续添加名为Optional的字符串,其值设为“ 1 ”,则以后当你在网卡的高级属性中选择Network Address项时,右边会出现“不存在”选项。

5 、重新启动你的计算机,打开网络邻居的属性,双击相应网卡项会发现有一个Network Address的高级设置项,可以用来直接修改MAC地址或恢复原来的地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、 集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商 的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的 每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们 修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的”Sniffer杀手”扫描整个局域网IP段,然后查找处在”混杂”模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击”Sniffer监测工具”,在出现的”Sniffer杀手”窗口中输入检测的起始和终止IP,单击”开始检测”就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了!

要不你直接去下载这个:内网破解网络执法官 http://rosibo3.bibi.com/server23/sunpei-001/%C4%DA%CD%F8%C6%C6%BD%E2%CD%F8%C2%E7%D6%B4%B7%A8%B9%D9.rar

阅读全文

与网络执法官如何破解相关的资料

热点内容
路由器不用无线网络怎么设置 浏览:431
手机航班网络错误怎么办 浏览:593
网络会丢包是路由器的问题吗 浏览:54
中国移动网络建设标语 浏览:134
网络时间怎么设置控制 浏览:277
为什么和平精英网络异常登录失败 浏览:88
计算机网络显示734 浏览:750
计算机网络安全模拟题三 浏览:963
索尼连接网络密码 浏览:454
网络歌手一般走在哪里 浏览:983
wifi网络通话 浏览:498
结合网络整合智能手机技术 浏览:248
怎么把3g网络设置成4g 浏览:270
打游戏不会卡的4g网络手机 浏览:892
路由器松了网络变慢 浏览:491
网络检测结果太多怎么缩小 浏览:999
电脑和网络连接靠什么仪器 浏览:253
国家鼓励哪些领域的信息网络防雷 浏览:544
红米k40网络漫游设置 浏览:907
用网络电视如何搜戏曲 浏览:311

友情链接