P2P終結者按正常來說是個很好的網管軟件,但是好多人卻拿它來,惡意的限制他人的流量,使他人不能正常上網,下面我們就他的功能以及原理還有突破方法做個詳細的介紹!
我們先來看看來自在網上PSP的資料:P2P終結者是由Net.Soft工作室開發的壹套專門用來控制企業網絡P2P下載流量的網絡管理軟件。軟件針對目前P2P軟件過多占用帶寬的問題,提供了壹個非常簡單的解決方案。軟件基於底層協議分析處理實現,具有很好的透明性。軟件可以適應絕大多數網絡環境,包括代理服務器、ADSL路由器***享上網,Lan專線等網絡接入環境。
P2P終結者徹底解決了交換機連接網絡環境問題,做到真正只需要在任意壹臺主機安裝即可控制整個網絡的P2P流量,對於網絡中的主機來說具有很好的控制透明性,從而有效地解決了這壹目前令許多網絡管理員都極為頭痛的問題,具有良好的應用價值。
功能可以說是比較強大,作者開發出來就是為網絡管理者所使用,但是由於現在由於P2P終結者的破解版在網上很為流傳(P2P是壹款收費軟件),要是被網絡管理者正當的使用也罷了,但是卻有很多人,下載下來惡意控制別人的網速,使得我們平時正常使用都出現問題!由其P2P終結者,比另外的壹些網管軟件多出很多功能,最為突出的是控制目前比較流行的多種P2P協議,像:Bittorrent協議、Baidu下吧協議、Poco協議、Kamun協議等,軟件可以控制基於上述協議的絕大部分客戶端軟件,BitComet、比特精靈、貪婪BT、卡盟、百度下吧、Poco、PP點點通等軟件!而且還有HTTP下載自定義文件後綴控制功能、FTP下載限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!
功能說完了,那麽它到底是怎麽實現的呢!要想突破它的就得對它的原理有比較清楚的了解吧!
它對這些軟件下載的限制最基本的原理也和另外的壹些網管軟件壹樣,像網絡執法官,都用的是ARP欺騙原理!先看看這個圖:
|------------》計算機A
|------------》計算機B
因特網-------->網關------->路由器(交換機都可)------->|------------》計算機C(P2P終結者可以使用在這壹五臺計算機中的任意壹臺)
|------------》計算機D
|------------》計算機E
先來由這個圖,給大家說下ARP欺騙原理!首先給大家說說什麽是ARP,ARP(Address Resolution Protocol)是地址解析協議,是壹種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網絡層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
學過網絡基礎的人都知道這些吧!
正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。則廣播A壹個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回壹個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送壹個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成壹個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是壹個簡單的ARP欺騙。
看到這些內容大家想必也就會明白了,為什麽P2P可以對網絡中的計算機進行流量控制了,其實在這兒,它充當了壹個網關的角色。把壹網段內的所有計算機的數據欺騙過來,然後再進行二次轉發出去。所有被控制計算機的數據以後都會先經過這臺P2P主機然後,再轉到網關!
基本原理就是這樣,下面就對針對它工作的原理進行突破!
壹、就是網上廣為流傳的綁定機器IP地址和MAC地址
二、就是修改自己的MAC地址,來欺騙P2P對自己機器的掃描,方法就是修改HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE10318}子鍵,但是效果不理想。
三、使用雙向IP/MAC綁定
在PC上綁定妳的出口路由器的MAC地址, P2P終結者軟件不能對妳進行ARP欺騙, 自然也沒法管妳, 不過只是PC綁路由的MAC還不安全, 因為P2P終結者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC
上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.
四、在網上看到壹款防火墻,是Look N Stop防火墻,看到網上壹些大蝦們說可以防止arp欺騙,於是下載下來試了下!它的方法是這樣的:不過前提是妳的機器不和局域網中的機器通信,自己上自己的網!並且網關是固定的!
A.在“互聯網過濾”裏面有壹條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標誌;
B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”裏選擇“不等於”,並把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”裏選擇“不等於”。
C.在最後壹條“Allotherpacket”裏,修改這條規則的“目標”區,在“以太網:地址”裏選擇“不等於”,MAC地址裏填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”裏選擇“不等於”。其它不改動。
五、就是來檢測誰的壹個網段裏面誰的網卡在混雜模式下,壹般正常主機是不會在混雜模式下的!除非妳是特意的設定,在網上有好多工具可以檢測的!