Saturday, May 03, 2008

《We Are The World》






这首歌的演出阵容庞大,包括45位美国著名歌星。究竟是什么,让它们能如此聚集在一起,为一个目标而歌唱呢?原来,八十年代中期,非洲许多国家发生饥荒,饿殍遍野,难民无数。为了援救非洲难民,爱尔兰歌星鲍勃·吉尔多夫(BobGeldof)首先提议以义演的方式,号召全世界各国艺术家贡献自己的一份力量。美国著名歌星迈克尔·杰克逊(Michael Jackson)和莱昂内尔·里奇(Lionel Richie)立即响应,并于1985年1月合写了这首歌。他们邀请美国当时最为著名的45位歌星一夜之间录完了这首歌。

Friday, May 02, 2008

P2P终结者工作原理

P2P终结者工作原理
P2P终结者按正常来说是个很好的网管软件但是好多人却拿它来,恶意的限制他人的流量,使他人不能正常上网,下面我们就他的功能以及原理还有突破方法做个详细的介绍!
我们先来看看来自在网上PSP的资料P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以适应绝大多数网络环境,包括代理服务器、ADSL路由器共享上网Lan专线等网络接入环境。
P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个网络的P2P流量,对于网络中的主机来说具有很好的控制透明性,从而有效地解决了这一目前令许多网络管理员都极为头痛的问题,具有良好的应用价值。
功能可以说是比较强大,作者开发出来就是为网络管理者所使用,但是由于现在由于P2P终结者的破解版在网上很为流传(P2P是一款收费软件),要是被网络管理者正当的使用也罢了但是却有很多人,下载下来恶意控制别人的网速,使得我们平时正常使用都出现问题!由其P2P终结者,比另外的一些网管软件多出很多功能最 为突出的是控制目前比较流行的多种P2P协议,像:Bittorrent协议、Baidu下吧协议、Poco协议、Kamun协议等,软件可以控制基于上 述协议的绝大部分客户端软件,BitComet、比特精灵、贪婪BT、卡盟、百度下吧、Poco、PP点点通等软件!而且还有HTTP下载自定义文件后缀 控制功能、FTP下载限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!
功能说完了,那么它到底是怎么实现的呢!要想突破它的就得对它的原理有比较清楚的了解吧!
它对这些软件下载的限制最基本的原理也和另外的一些网管软件一样,像网络执法官,都用的是ARP欺骗原理!先看看这个图:

|------------》计算机A
|------------》计算机B
因特网-------->网关------->路由器(交换机都可)------->|------------》计算机C(P2P终结者可以使用在这一五台计算机中的任意一台)
|------------》计算机D
|------------》计算机E

先来由这个图给大家说下ARP欺骗原理!首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
学过网络基础的人都知道这些吧!
正常情况下,当A要发给数据B的时候就会先去查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa)请 求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报 文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地 高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而 MAC地址是伪造的,则当A接收到B伪造的ARP应答后就会更新本地的 ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行 传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C这就是一个简单的ARP欺骗。
看到这些内容大家想必也就会明白了,为什么P2P可以对网络中的计算机进行流量控制了,其实在这儿,它充当了一个网关的角色。把一网段内的所有计算机的数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!
基本原理就是这样,下面就对针对它工作的原理进行突破!
一、就是网上广为流传的绑定机器IP地址和MAC地址

二、就是修改自己的MAC地址来欺骗P2P对自己机器的扫描,方法就是修改HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,但是效果不理想。

三、使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC
上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.

四、在网上看到一款防火墙是Look N Stop防火墙,看到网上一些大虾们说可以防止arp欺骗,于是下载下来试了下!它的方法是这样的:不过前提是你的机器不和局域网中的机器通信,自己上自己的网!并且网关是固定的!
A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志;
B.但这个规则默认会把网关的信息也禁止了处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。

C.在最后一条“Allotherpacket”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区在“以太网:地址”里选择“不等于”。其它不改动。

五、就是来检测谁的一个网段里面谁的网卡在混杂模式下,一般正常主机是不会在混杂模式下的!除非你是特意的设定,在网上有好多工具可以检测的!

六、就是P2P软件作者又出了一个工具叫反P2P终结者,可能一方面是为了不再使我们广大网民受害吧,另一个方面为了保护他个的利益吧!毕竟网上现在对这个工具的破解版本出现很多!反P2P终结者使用很简单,只要打开运行就可以检测出同一个网段的P2P工具,而且自动终止!

七、这种方法本人觉得可能推广度不大吧就是使用VLAN只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.像我们普通寝室上网这种方法就用不上了!不过对于大的网吧可能能使用了!

八、关于限制流量把自己的子网掩码更改下就可以突破我把默认设置子网掩码255.255.255.0改成255.240.0.0,还可以上网,p2p终结者,限制流量失效!不过要说明的是我这儿上网的方式是:adsl-路由-计算机,不知道这种方法在别的网络环境下能不能用!

九、setup anti arp.


Sunday, April 27, 2008

聚生网管原理分析 - 网络管理 - 木棉IT技术网

聚生网管原理分析 - 网络管理 - 木棉IT技术网

该网管“软件主要有以下功能:
1、不需要任何客户端软件,只需单机安装,就可以控制整个局域网。
...网管是B/S架构的监控软件,只需在局域网内的任何一台机器上安装就可以控制整个局域网,不必安装客户端软件或者其他任意网络设备。
2、...对网络环境没有任何要求的监控软件,安装在局域网任意一台机器上。
当前,主流监控软件必须通过代理服务器、带网管功能的智能交换机或者加装HUB进行旁路设置才能保证监控系统的正常运行。而...网管软件对网络环境没有 任何要求,安装部署软件时不需要对原有环境做任何改动,极大降低了进行网络结构改动的不确定性和花费,同时为管理员进行设置、操作管理提供了极大便利。” 这是该网管的功能介绍。本文非软广告,只以此为例探讨技术,因此不提该网管软件全名。
熟悉网络的人都明白,交换机已经不采用广播式转发机制,连接某端口的主机不会收到不是发给它的数据(除非FDB表中没有对应MAC),当你使用嗅探软件 时,可以发现根本收不到其它主机的数据,这就是非广播转发机制起作用。同样,正常情况,网管软件安装在交换网络中,只能看到安装网管软件服务器的传输数 据,管理不到本IP网内的其它主机。但该网管软件却称对网络环境没有任何要求,换句话说即时在交换网络也能管理IP网内主机。这违反了交换机的转发机制, 为什么呢,现在来破解之。

首先,IP的目的是什么?它的目的是打造一个可连接多个物理网络的虚拟网络(见《也说IP协议》),看似数据传输时,是以IP确定对方的地址,但当我们把 观察范围从整个IP网络缩小到用IP连接的单个物理网络(以太网为例)时,却发现packet是被放到frame中传输的,主机使用MAC地址确定对方。 那么IP是如何对应到MAC呢?使用ARP。

ARP是工作在底层的、提供IP与MAC绑定的协议。虽然高层协议使用IP确定对方,但传输时底层协议发送ARP包查询目的IP对应的 MAC地址,再以该MAC地址为目的向网络送出帧,如果目的IP不在本网段内,则以网关MAC地址为目的。很多人在网上询问包在网络上传送时什么地址会改 变,这也是因为没有搞清楚IP与MAC的关系。
小帖仕:IPv6不再使用ARP将IP与MAC绑定,而使用将MAC地址直接编码进IP地址的映射方法。

ARP提供了IP与MAC对应的方法,A主机要想通过以太网发送数据给本IP网段内的B主机,A会先发送一个ARP查询广播包,向连接在 本IP网内的所有主机广播:B主机,你的IP是xxx.xxx.xxx.xxx,请问你的MAC地址是什么?当B主机收到这个包,会回应:A,我的MAC 地址是xx。A收到回应后,在自己的ARP表中记录:B的IP对应B的MAC。A发送数据时,把带有发送源A的IP和目的B的IP的packet封装进带 有发送源A的MAC地址和目的B的MAC地址的frame中,把这个frame送到网络中。这就是ARP正常的工作状态,我们设想一下,如果IP对应 MAC的过程被人故意修改了会怎么样?

假设C想攻击A,但A防护的很严密,经过一番努力,C发现A与B建立了IP信任,就是说A信任来自B的数据。这时,C可以向A发送一个 ARP主动通告(有别于上面的被动回复):我的IP是xxx.xxx.xxx.xxx(B的IP),对应的MAC地址是xxx(C的MAC)。A收到后, 刷新ARP表,以后从A发往B的包,都被发到C了。而C不用修改为B的IP,只需将发往A的包中将源IP改为B的IP,因为C知道A发往IP B的包都会 发到我这来。这样攻击就可以实施了。

通过上面的例子可以看出,通过精心设计的ARP表是可以改变通信路径的。要在使用交换机的网络中,能让随便一台主机管理到本IP网内的所有对外通信的方法就是让所有主机的对外数据都通过这台网管主机,再根据网管设置的策略允许或禁止某些通信。如何做到呢?

网管主机向全网发送ARP主动通告:网关IP对应的MAC地址是本网管主机的MAC。所有主机收到该ARP包,刷新自己的ARP表,设置 网关IP<->网管MAC。当主机对外通信时,它们认为数据是发往网关的,其实都被发往网管了,网管收到数据后,根据设置的规则和策略选择是 否将数据再次转发、以什么速度转发到真正的网关。这样就实现网管主机对对外通信的管理。

这里举一个证据证实我的观点:注意该网管的使用手册,它要求停止监控前要首先停止网管引擎,如果不停止就直接关机其它主机会有暂时的上不了网的现象,这个 暂时就是主机上ARP表失效时间。因为网管直接关机时,其它主机上的网关IP还是对应着网管主机上的MAC地址,还一直向这个MAC地址发送数据包。经过 一段时间,ARP表记录失效后,主机会再次询问网关的MAC地址,这时真实的网关把自己的MAC地址返回给其它主机,这样其它主机会恢复对外通信。如果在 关机前停止引擎,网管会发送一个ARP包,重新指明网关IP对应的真正的MAC地址,这样其它主机会无缝的转向真正的网关。

文章到这里已经写明了其工作原理,但如果在这里结束整个文章就不漂亮了,而且有网友问我网内ARP欺骗攻击怎么防范。下面就该工作原理的缺点、该网管软件 的不足及ARP欺骗攻击防范三方面展开来。因此,文章题目也要由《“Jusheng网管”工作原理分析》改为《从“Jusheng网管”工作原理说开 去》。

1、该工作原理的缺点:使用ARP欺骗破坏了网络原有的正常运作,扭曲了通信路径,破坏了网络建造前精心设计的网络方案和拓扑结构,加重交换机及网管机所 连接端口的负荷。而且不光只有网管机能使用ARP通告包,其它主机和网关(路由器或三层交换机)也能使用,虽然网管机定期、多次的向所有主机通告欺骗性的 ARP,但网关仍可能发送正常的ARP通告,这就可能导致管理失败。如果主机使用静态ARP表(可能由公司策略决定)也将导致无法实施。因此,此种原理不 适合在中大型网络及服务器区中使用。在此点一下,透明网桥方式是更好的选择。

2、该网管软件的不足:该网管只会向主机发送ARP欺骗通告,不会向网关发送某主机与MAC绑定的ARP通告,因此,它只能管理到上行通信,无法对网关送 回主机的数据进行监控,因为网关中的ARP表还是正常的IP与MAC对应项,下行数据不会流经网管机。其所谓的下行流量应该是它根据上行数据包计算出来 的,这样导致一个问题,它的下行流量监控不真实。其实网管仍可以用ARP欺骗网关,把网络中所有主机的MAC都替换成网管机的MAC,这样下行数据都会先 通过网管机再转发到真实的主机,但这样的缺点是网管主的负载会非常大,我想正是这个原因,才没有这样做,而转向采用通过计算上行数据包来推算下行流量的方 案。同时,该公司只提供软件产品,并未提供一整套解决方案,所以网络监控还取决于用户自行购置的硬件,导致不同公司的网络性能参差不齐。最近,该公司将该 网管软件从网站下架取而代之一种新的软硬件整体方案,我猜和上面有一点关系。因此,该网管软件不适合在中大型网络及服务器区中使用。

3、ARP欺骗攻击防范:ARP欺骗之所有会成功,是因为ARP表的更新造成的。ARP表的超时及更新可以减少机器的开销,使其适应更大型的网络,也就是 动态ARP表。要想防范,只需将动态ARP表改为静态ARP表。原先由机器自动添加ARP记录,改为手动添加,同时设置为不超时。在Windows XP/2003中为ARP -s "IP" "MAC"。这里点到为止,网络上有许多相关文章,这里再写的话不符合我“不写别人写过的东西”的风格,在google里搜一下“ARP”就找到了。在交 换机或路由器(以CISCO为例)为ip static-arp。这种方法有缺点,首先,工作量太大,如果网络主机过多,手动添加费时费力,特别是在主机上添加,一般多使用脚本。第二,网络主机过 多时,静态ARP表过大会占用机器过多的资源。第三,“防”只能治标,不能治本,防范虽然可以挡住攻击,但攻击源并未消失,而且大量ARP包充斥网络会加 大网络的负荷,严重的会产生拥塞。当务之急是找出谁在捣蛋,一举歼灭之。使用嗅探软件捕获几个ARP包,分析ARP包中的信息多半有蛛丝马迹,再不行每个 端口挨个嗅过去。能深入了解TCP/IP协议、独立开发攻击软件的人很少,大部分人在安全公司,又有一部分人去黑银行去了,也犯不着跟你的小局域网较劲, 所以多半是些使用网络执法者等工具的“点击黑客”。等找到这些人,还要依据公司规章进行处罚,一方面惩戒个人,一方面警告他人,我们要知道技术不是万能 的。当然这是后话了。