唐桥对五粮液的贡献:IP地址冲突特怪的现象,请大虾帮忙分析一下

来源:百度文库 编辑:查人人中国名人网 时间:2024/05/02 16:32:43
昨天在局域网中被一个小子给攻击了,系统总是提示我IP地址冲突,导致我没法上网.无论我怎么更改IP地址和网卡的MAC地址,都是没有用.当时局域网内还有其他几个用户上网,惟独我不可以.
后来我发现,这个小子的网卡MAC地址竟然和路由器(192.168.0.1)的MAC地址相同.于是我也把我的网卡MAC地址给改成路由器的MAC地址.这次倒是不提示我IP地址冲突了,但是我上不了网.只能访问局域网内的东西.
请问这是什么原因造成的啊???
我自己分析,有几点疑问:
他有可能把所有IP地址都封了(惟独他自己和其他几个用户的IP地址没封),但是为什么我更改MAC地址也不行啊,而且是立刻提示我冲突.
为什么他的MAC地址和路由器一样可以上网,而我的就不能.

请教各位,他是用什么工具造成的???
如果是用"网络剪刀手",就不会有提示IP冲突的现象.
如果是用"局域网终结者",那我更换MAC地址应该就可以了.

他可能用了ARP期骗工具来限制别人上网,
你可以到网上下载防ARP攻击软件来解决.
我的局域网也出现你说的这种情况
这个可以解决AntiArp
下载地址:http://www.ymcn.gx.cn/arp/AntiArp.rar

什么是ARP欺骗?
我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据, 于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。
以上就是基于ARP欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者A实际上是插入到了B->C中, B的数据先发送给了A,然后再由A转发给C,其数据传输关系如下所示:
B----->A----->C
B<----A<------C

ARP是一个工作在网络层的TCP/IP协议族的一种协议。

当一台主机与另一台主机通信时,数据流首先由应用层发出,经过传输层时数据流被封装成数据段,主要是标志第个数据的序列号,以便另一主机接收时重新组合,然后传到网络层被封装成数据包,主要是装上IP包头,标示要到达目的的逻辑位置,数据包进而传到第二层,即数据链路层,在数据链路层要装的是目的主机的MAC,由于开始时要通信的主机并不知目的主机的MAC,所以它会发一个APR广播来得到目的主机的MAC,进而封装成数据帧,同时会把它作为一个映射入在ARP缓存表里,再通过物理层转成二进制的信号传出。

所有的主机都会收到这个广播,但只有MAC相对应的主机才会返回一个单点广播回应,广播包中包含了MAC和相应的IP,由于主机对所有的响应都相信,所以就可以伪造广播包回应,在真的包到达之前先到达,或是狂发,抢掉了通道。所以就会掉线,这是ARP在设计时的缺馅。

可能很多吧,我就知道qq第六感