1. 看考云 > 知识库 >

反网络执法官,我要反网络执法官的方法 和下载

本文目录索引

1,我要反网络执法官的方法 和下载

嘿嘿....我以前也被这个软件搞得挺火的!我到网上查过了,这个软件厉害着呢!想用其他方法对抗是不太可能的,也很难懂,最简单的方法就是到网上下载相同的,和他对着干,他封了你就解,用不着怕他!如果能注册就更好了,注册的权限比没注册的高很多,也就是没注册的不能封注册的喽!

网络执法官简介
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用 在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网
二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们《黑客X档案》的优良传统,下面我们就谈谈这个问题。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了
三、修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE/System/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。
四、找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了
查看帮助文件发现:
14、怎样防止网络中用户非法使用本软件?
软件中特别设置了"友邻用户"的相互发现功能。"友邻用户"不能相互管理,使管理员免受非法用户攻击,而且不需注册也能发现其他正在使用本软件的用户,也可以在软件自带的"日志"中查看友邻用户的记录。普通用户无力解决其他用户滥用的问题,请与网络管理员联系。
原来安装和对方一样的版本,对方就不能控制你了。版本高的权限大于版本低的。
在网上浏览了一下,发现还可以用arp欺骗的方式,方法是打开dos窗口,输入以下命令:
arp -s 192.168.1.24 dd-dd-dd-dd-dd-dd
apr -a
其中192.168.1.24是自己的ip地址。这是把自己的物理地址给改了
笔者办公所在的局域网最近总出问题,系统总是提示有IP冲突,导致局域网的计算机不能互相访问,而且不能正常上网。这可是办公网络的大忌,要知道离开了网络,离开了局域网很多工作都是没法开展的,经过一番分析,我终于找到了肇事的“元凶”——网络执法官!下面就随笔者一起来看看“网络执法官”到底是怎样在局域网中捣乱的?
一、认识网络执法官
“网络执法官”是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机进行监控。它采用网卡号(MAC)识别用户,可靠性高;该软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控)。主要具有以下功能:
1. 实时记录上线用户并存档备查:网络中任一台主机,开机即会被本软件实时检测并记录其网卡号、所用的IP、上线时间、下线时间等信息
2. 自动侦测未登记主机接入并报警:管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警。
3. 限定各主机的IP,防止IP盗用:管理员可对每台主机指定一个IP或一段IP,当该主机采用超出范围的IP时,软件会判定其为“非法用户”,自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记录备查。
其实网络执法官是一款非常优秀的局域网管理软件。然而正象大多数远程控制软件一样,软件本身的功能是非常实用的,但是这些工具一旦被一些别有用心的黑客或者捣乱分子利用,就成了他们“为虎作仗”的“帮凶”。
二、破坏方法大曝光
1.这些攻击者通常不具备管理网络的权利,但却去下载“网络执法官”来使用。运行网络执法官,它会自动检测机器上的网卡。
2.此时,选择一个网卡就会弹出一个监控范围选择,你可以选择局域网内的全部机器,当然,你也可以只选择其中的几台,在“指定监控范围”中输入,然后单击“添加/修改”就可以了。
3.上面的设置完毕后,他们就可以开始实施攻击的的行为了。首先需要把攻击的网卡MAC地址跟IP绑定。选择要绑定的一台或者多台机器,然后点击右键,选择“Mac_ip绑定”。
4.然后选择要攻击的对象,右键单击选择“用户属性”,在弹出的“用户属性”窗口中单击“权限设定”按钮,在这里,你可以进行相关的设置。你也可以双击“用户列表”中某用户的“锁”列或者在右键菜单中选择“锁定”选项,那么,该用户会被快速断开与关键主机或者全部主机的连接。
5.攻击者设置好后就可以等着好戏上场了:被攻击者的电脑会不断显示IP冲突,不能访问局域网内的其他电脑,使用者不停地找网管,忙得“不亦乐乎”!笔者的同事好几个都领教过这种被“骚扰”的烦恼。
三、局域网内的“反击战”
遇到这种问题,难道就只有“被动挨打”的份吗?经过一番研究,有些情况下,你终于找到了有效的防范方法,笔者甚至还可以“以其人之道,还治其人之身”!
1.防范为主——修改网卡的MAC地址
由于该软件采用网络底层协议,能穿透各客户端防火墙对网络的每一台主机进行监控和管理,所以防范起来有一定的难度。但是我们也可以通过修改自己的网卡的MAC地址来改变IP到MAC的映射,从而使得网络执法官的ARP欺骗失效,进而摆脱网络执法官的破坏。具体操作步骤如下:依次打开“网上邻居→属性→网络和拨号连接属性”,右击要修改MAC的网卡,在弹出的菜单中选择属性。然后点击“配置→高级”,点击“Network Address”,默认的选项为“没有显示”,选中上面的“设置值”选项,并输入新的网卡MAC地址,注意应该是12个十六进制数,如4561787895BA,不能设置为000000000000,也不能与别的网卡的MAC地址重复,然后点击确定。
2.主动还击——查看日志
如果是恶意的网络攻击者,只是被动防范肯定是不够的,一定要让他受到“惩罚”!你可以通过网络执法官的日志功能揪出攻击者,注意通过网络执法官的版本不要太低,最少保证在2.0以上,只要从日志中找出攻击者的IP(具体方法为:依次打开主界面上的“系统→查看系统日志”),然后提给网络管理人员或者当地网络安全部门,就可以将他“绳之以法”了,甚至你还可以采用一些黑客手段“以其人之道,还治其人之身”。

我要反网络执法官的方法 和下载

2,有关ARP欺骗,求一反网络执法官的软件

arp攻击是分为两种的,一种是针对路由器的,一种是针对个人电脑的,就算是在电脑上装了arp防火墙也不能完全防范arp欺骗和攻击,因为路由器是没法装这种东西的,而且现在有了第二代arp,他会把你的静态绑定先解除,然后再进行欺骗。现在真正能够解决这种交换网络的arp欺骗和攻击问题的只有免疫网络的解决方案,你可以上网去看一下,应该对你会有帮助

3,怎么样反网络执法官?

可以通过绑定正确的MAC地址来使网络执行官失效,也就是说你要把正确的网关MAC地址和IP地址做绑定,使之成为arp缓存的静态表,这样网络执行官就更新不了你的arp缓存了,在你可以正常上网的时候把网关的MAC地址记下来,方法如下:
使用ipconfig/all得到网关IP,再使用arp-a网关IP地址得到正确的网关MAC地址
用arp-s网关IP地址网关的MAC地址绑定IP地址和MAC地址
也可以建个启动脚本,写入arp-s网关IP地址网关的MAC地址,这样每次开机都能绑定正确的网关MAC地址了!再也不用怕网络执行官了!呵呵

另外,我们可以使用专用于检测局域网中非法运行网络执法官的“网络执法官专用检测版”,运行“网络执法官专用检测版”的程序界面和网络执法官一样,他会在局域网中运行了“网络执法官”的电脑上面用一个蓝色图标标出。由此就可以找到非法运行“网络执法官”的我来仔细给你讲一下。
如果你是xp或是win2000系统的话
在开始--运行输入cmd--进入的是虚拟dos环境下。。
然后一个cd(注意cd是一个命令)退到c盘根目录。。。
用一个arp -a(这也是一个命令在虚拟dos下输入)
然后你可以查看出连接你的主机ip。。。
应该是192.168.0.x 或是10.0.0.x (x就代表你连接你lan就是局域网的机器的ip)
然后下面一个命令
nbtstat -a 192.168.0.x 或用 nbtstat -a 10.0.0.x
这时候就可以查出来连接你的机器的ip的名字。。。

另外破解方法
可以将你的物理地址和ip地址绑定。。。。。 for example
arp -s 192.168.0.1 00-aa-00-63-c6-0p
上面这个命令是绑定你的ip地址和物理地址 这样网络执法官的物理ip欺骗就用不了
如果不想绑定
就是
arp -d 192.168.0.1 00-aa-00-63-c6-0p
解除绑定。。。
说老半天 肯定物理ip怎么知道了
在虚拟dos下面打一个 ipconfig就知道了。。好了就下了终结者 玩他啊

4,求网络执法官怎么用,

首先我们了解一下网络执法官的原理:

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。


一、网络执法官简介
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。


在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE\System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了):

ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP病毒、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚假数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。
主要功能:
自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。
自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。
智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。
自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。

5,网络执法官怎么用

没用,我想你是拉别人的网线上网的吧?网络执法官什么玩意的都要安装在代理服务器上面才有用,你确定你是代理服务器吗?嘿嘿,不是吧?

如果你是代理服务器,网上弱智的代理软件大把的,随便那个都可以限制别人速度。

去吧,对待敌人的攻击,我们还狠狠的还击,去下一些漏洞扫描工具,直接攻占他的电脑。或者局域网攻击软件,要么大家一起死,大不了都不上得了。

6,我的电脑在下载电影时,出现网络停止的状态,什么也上不去,但是本地连接还显示已连接。

呵呵!简单啊! 进入路由自己设置一下不就好了吗!很简单的!路由器上有一个小孔是“恢复出厂设置”
你找根回行针之类的按一下,恢复出厂设置后,一般的都是:192.168.1.1(或者192.168.0.1)
用户名是:admin
密码是:admin

你可以试一下。

部份厂家会把初始的地址密码什么的印刷在路由器的背后,(说明书还在的话,说明书上肯定有写着)

7,跪求反网络执法官的方法!!

反击网络执法官
作为管理软件的“网络执法官”已经流行一段时间了,对于深受其害的小菜们一定对他非常痛恨,今天我们以网管及被管理者的身份说说该软件的执法过程、突破过程。首先我们先看一下网络上对“网络执法官”的描述:可以在局域网中任意一台机器上运行网络执法官的主程,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理!


因为在网络上传闻它可以穿透防火墙,真是吓了我一大跳,但在软件方有没有这种说法,我就不清楚了,可能是一些拥护者把他神圣化了,于是俺开始研究他如何穿透防火墙的。读完此文您也就知道“穿透防火墙是怎么实现的”。


其实“络网执法官”是通过ARP欺骗来达到管理目的,网络关于ARP欺骗的文章很多,不太清楚的可以去搜索一下。其实“络网执法官”只不过是一个很普通的管理软件,其功能虽说更全面、更稳定但也和其它软件没有什么本质上的分别。要想知道他是怎么管理所在网段而不让所管理的工作站上网,这还要追寻到网络通信原理上面。因为此软件主要特性是建立在数据链路层,所以其它我就将他简化了,图表一是IOS七层参考模型主要功能。


网络基础:物理层、数据链路层、网络层


使用者方面:传输、会话、表示及应用层





我们知道,我们的通信是和网络的七层协议密切相关的,以下我们虚拟一个局域网,来讲解网络通信过程及“网络执法官”的管理过程。当我们在七层协议最上层,主机A想和其它主机通信,比如telnet到主机B,各层都为数据打包后在封装自己能识别的数据标签,我们只说四层以下的通信过程,如图二。






1、当数据包到达传输层,由于telnet使用TCP协议,传输层将上层传过来的数据不变在封装TCP的包头以便目标主机可以正确解包,继续向下层(网络层)传递。


2、网络层同样不会改变之前的数据包,当然也包括之前的任何头文件,首先主机A要对目标主机作判断,他会用自己的IP地址和自己的子网掩码进行与运算结果是172.16.12.0,然后在拿自己的掩码和主机B的IP地址作与运算,结果是172.16.12.0,这个时候他知道他们在同一网段内,这时他会封装自己的IP及目标的IP地址,同上层传下来的数据一下向下传。


3、数据链路层其实包括两个子层,一是LLC子层另一个是MAC子层。我们知道在以太网中通信是物理寻址的,在这层中会封装自己的MAC地址及对方的MAC地址。当然用户是没有通知他MAC地址是多少的,这时主机会查自己的缓存表,看有没有主机B的MAC地址,如果有就封装,否则他会发一个ARP的地址解析广播包,该包只会存活在该网段并且以打了标签,虽说所有的主机都可以收到该广播包,但只会传递到该主机的数据链路层,更确切的说传递到了数据链路层的高层就给丢弃了。


4、接着该数据会从我们的网线等传输介质传出去,主机B当收到数据的时候进行相同的工作但是作相反的操作,我相信不用解释太多您能明白,如图三所示。





以上是简单的描述了一下两台主机的数据传输过程,说了半天也没说到“络网执法官”是怎么可以不让我们上网的,其实我们局域网的工作站想通过代理服务器上公网的数据包和以上就有点不同了,其实明白了上面的我们就很容易了解工作站去公网的数据包是怎么走的了。


话说主机A想去黑X官方网站,数据在传输到网络层的时候在这个时候呢他会用自己的IP和自己的子网掩码进行与结果是172.16.12.0,然后在拿自己的掩码和黑X官方网站的IP与运算(黑X的IP地址由DNS得到),结果为61.152.251.0发现不在同一个网段,注意:这时也是用自己IP和目标IP进行封装,然后向下层传递。在数据链路层这时就不会封装黑X的MAC地址,他也不知道MAC地址是什么,这时他会封装网关的MAC地址,而让网关将数据转发出去。同时在网关收到数据时候,他会查看目标IP地址,当然不是他自己的IP地址了,所以他知道这个数据发是要由他路由出去的,然后把数据包发给了他的邻居或网络运营商的路由器上去,重复以上动作,在TTL值为0之前将数据传递给黑X官方网站,数据传递成功!


至于“网络执法官”为什么可以根据网卡的MAC剥夺我们上网的权力呢!由于“网络执法官”利用ARP欺骗的原理,他会持续不断的发低速的ARP广播包,他主要是欺骗该PC机的第二层设备,使得该主机迷失正确的MAC地址,使第二层功能失效。该软件管理有如下症状:


1、主机无法访问internet,而局域网功能没问题,是由于ARP歪曲的通告一个伪网关MAC地址,使用户机器无法找到真正网关的MAC地址,当然在数据链路层就封装错误了。


2、无法访问internet、无法使用局域网功能(一般网管不会这么做,只会对付受限制用户的手法),这种情况是运行“网络执法官”的主机欺骗了所有局域网中同网段主机,使所有主机歪曲的记录了被管理的主机的MAC地址,同样被管理的主机也会错误的记录到其它主机的MAC地址,导致如上结果。


3、无法访问internet、无法使用局域网功能、桌面上常常弹出“IP地址冲突”的字样(一般受限制用户也不会有此待遇),这种是一个典型的“IP地址争夺游戏”。


在针对这种以MAC地址+IP地址来管理我们的网络管理软件,在对付第一种限制时,局域网无限制。网上有种方法就是用http、sock代理,就是给同网段一台机器上安装相应的软件,起到可以上网的办法!但是您说这种方法可行吗?图四给你结论,当网管发现后会继续封杀!一般网管不用发现该方法也是不可行的,比如:你看到一件事物是假的,你用看到的事物在去思考当然也是假的。






还有一种方法,就是改MAC地址,当然,这种方法是从原理上把这种软件控制功能给搞定了,但是您别忘了这个公司除了网络管理软件还有网管本人呢!他会根据您的IP地址及计算机名继续封杀。小菜问了:“我改了计算机名、IP地址、MAC地址那不就OK了吗?”常理说这种方法是一定行的,但是一个合理规划的网络是不会让你随意更改以上各种设置的。比如公司30台主机,网关的设置是192.168.1.1/27,看你怎么改,当网管工作不认真的时候告诉您,你暂时胜了,要是遇到我哈哈……。如果网管也是个小菜完全可以用这个方法以达到上网的目的,但是这个时候在“网络络执法官”的主界面中会多出一个用户来。


在网络上呼声最高的一种,暴力解决,拿个比管理软件频率更高的ARP软件和网管(频率达到几千个Frame/秒)对攻,更有甚者提倡用网络执法官VS网络执法官,这种方法是最可笑的,因为软件设计中为了保护网管不被攻击而设置了“友邻用户”他们可以相互发现但不能相互管理,这是我说为什么这种方法可笑的原因。另外在“日志”中可以查到友邻用户的记录,如果被网管查到是你在搞鬼,我相信你的这个月的奖金没了!


静态MAC地址突破管理,arp –d、arp –s等命令把ARP高速缓存改成ARP静态缓存,这种对于只限制了internet的功能,并且网络执法官是安装在网关上是行之有效的,如果软件没有安装在网关上嘿嘿……还是不行。(小菜:那么我们就没办法上网了吗?)当然不是,一种方法只能保证TCP连接可以通信,就是自己用静态ARP缓存,并且不断的向网关及其它主机发送正确自己的MAC地址信息,可以保证上internet的TCP正常连接,注:TCP有错误检测机制,可以重传!当然,如果网管是一个非常狡猾而且卑鄙的话,还会在一分钟内把你踢出局!


看网络执法官很厉害吧!大家一定以为我在为这款软件作广告,其实是想告诉大家不同的管理方法我们要用不同的对策,攻防中才有进步嘛!我在来看看他的管理范围如图四,他的管理

8,遭遇ARP网络攻击了怎么办?我想反击、知道了他的IP我该怎么攻击他?

反ARP攻击的绝招,让你在ARP的炮雨攻击下永不掉线
你的局域网经常掉线吗?你受过ARP攻击吗?出现过烦人的IP冲突吗?如果有,或者以防后患,请看下文,教你反ARP攻击的绝招,让你在ARP的炮雨攻击下永不掉线。
所遇情况:
第一。局域网中经常有人用网络执法官、剪刀手等工具限制其他人上网,虽然有反网络执法官等软件,但是用起来甚是不爽啊!
第二。局域网中有人中了病毒,自动发送大量ARP攻击到局域网中。
原理:
ARP协议是windows网络中查找IP和网卡的基础。所以不能绕开它。所有的防御ARP攻击的方法,都必须许可ARP协议。以致目前用着还算可以的网络工具比如360安全卫士,都只能监测到攻击信息,却奈何不了他什么。
具体方法:
解决ARP攻击最根本的办法只有一个-----建虚拟网卡。可以使用泡泡鱼虚拟网卡,在大的下载站都有下载。
把虚拟网卡的IP指定为你正常使用的网卡的网关的IP地址,比如你的网卡的地址现在是10.176.168.33,网关是 10.176.168.1,那么给新的虚拟网卡10.176.168.1地址,然后再把新的虚拟网卡点右键禁用掉。这个网卡必须禁用,否则你上网,都跑到 虚拟网卡了,其实它是不通的。

9,局域网老是被人攻击怎么办啊 ? 我装有ARP防火墙的 , 还是没用 。我想必要时给于反击,求高手支招 ... 怎

ARP个人防火墙也有很大缺陷: 1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。 2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。 因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。 网络问题还必须从问题的根源上去解决,网络问题的根源就在于电脑的网卡,只有从网卡上面做拦截,做限制才能保证你的网络安全稳定。 目前唯一能彻底解决的就是免疫墙技术了,通过免疫墙技术部署免疫网络解决方案。免疫网络解决方案,对你的网络不需要做大的改动,可以用免疫墙设置策略,不装驱动不让上网,装了就拦截。就能直接从从网卡上面拦截每一台电脑发出的病毒攻击,进行统一管理,网络管理员只有一个,还能监控整个内网电脑的上网状况,有异常情况准确定位报警。

10,反网络执法官求教!高手帮忙指点!

终结者并不能拦截网络法官的攻击,这两个软件都是局域网控制软件,所采用的方法也都差不多,都是ARP嗅探和ARP欺骗.如果你用终结者而对方用网络法官,那这样做的效果只能是两败俱伤,而且从实用效果来看,网络法官比终结者要厉害.如果你只是要防止别人的攻击你大可以在自己的机器上安装一个ARP防火墙或Anti Arp Sniffer,就高枕无忧了,而且不会被对方发现.如果你还想控制对方,可以装个聚生网管,在所有的控制软件中,聚生网管是龙头老大,网络法官只能排第二.最后还是说明一下,如果用软件控制别人网络,不厚道,所以只要不是对方做得太过分,最好还是不要用了.