浅谈P2P终结者原理及其突破

P2P终结者按正常来说是个很好的网管软件,但是好多人却拿它来,恶意的限制他人的流量,使他人不能正常上网,下面我们就他的功能以及原理还有突破方法做个详细的介绍!

我们先来看看来自在网上PSP的资料:P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对 目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以适应绝大多数网络环境,包 括代理服务器、ADSL路由器共享上网,Lan专线等网络接入环境。

P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个网络的P2P流量,对于网络中的主机来说具有很好的控制透明性,从而有效地解决了这一目前令许多网络管理员都极为头痛的问题,具有良好的应用价值。

功能可以说是比较强大,作者开发出来就是为网络管理者所使用,但是由于现在由于P2P终结者的破解版在网上很为流传(P2P是一款收费软件),要是被网络 管理者正当的使用也罢了,但是却有很多人,下载下来恶意控制别人的网速,使得我们平时正常使用都出现问题!由其P2P终结者,比另外的一些网管软件多出很 多功能,最为突出的是控制目前比较流行的多种P2P协议,像:Bittorrent协议、Baidu下吧协议、Poco协议、Kamun协议等,软件可以 控制基于上述协议的绝大部分客户端软件,BitComet、比特精灵、贪婪BT、卡盟、百度下吧、Poco、PP点点通等软件!而且还有HTTP下载自定 义文件后缀控制功能、FTP下载限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!

功能说完了,那么它到底是怎么实现的呢!要想突破它的就得对它的原理有比较清楚的了解吧!

它对这些软件下载的限制最基本的原理也和另外的一些网管软件一样,像网络执法官,都用的是ARP欺骗原理!先看看这个图:

|------------》计算机A

|------------》计算机B

因特网-------->网关------->路由器(交换机都可)------->|------------》计算机C(P2P终结者可以使用在这一五台计算机中的任意一台)

|------------》计算机D

|------------》计算机E

先来由这个图,给大家说下ARP欺骗原理!首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

学过网络基础的人都知道这些吧!

正 常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。则广播A一个ARP请求报 文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别 自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC 地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而 MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个 了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这 样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

看到这些内容大家想必也就会明白了,为什么P2P可以对网络中的计算机进行流量控制了,其实在这儿,它充当了一个网关的角色。把一网段内的所有计算机的 数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!

基本原理就是这样,下面就对针对它工作的原理进行突破!

一、就是网上广为流传的绑定机器IP地址和MAC地址

二、 就是修改自己的MAC地址,来欺骗P2P对自己机器的扫描,方法就是修改HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子 键,但是效果不理想。

三、使用双向IP/MAC绑定

在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC

上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.

四、在网上看到一款防火墙,是Look N Stop防火墙,看到网上一些大虾们说可以防止arp欺骗,于是下载下来试了下!它的方法是这样的:不过前提是你的机器不和局域网中的机器通信,自己上自己的网!并且网关是固定的!

A.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志;

  B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择 “不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。

 C.在最后一条“Allotherpacket”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。

五、就是来检测谁的一个网段里面谁的网卡在混杂模式下,一般正常主机是不会在混杂模式下的!除非你是特意的设定,在网上有好多工具可以检测的!

六、 就是P2P软件作者又出了一个工具叫:反P2P终结者,可能一方面是为了不再使我们广大网民受害吧,另一个方面为了保护他个的利益吧!毕竟网上现在对这个 工具的破解版本出现很多!反P2P终结者使用很简单,只要打开运行就可以检测出同一个网段的P2P工具,而且自动终止!

七、这种方法本人觉得可能推广度不大吧,就是使用VLAN只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.像我们普通寝室上网这种方法就用不上了!不过对于大的网吧可能能使用了!

八、 关于限制流量,把自己的子网掩码更改下就可以突破,我把默认设置子网掩码255.255.255.0改成255.240.0.0,还可以上网,p2p终结 者,限制流量失效!不过要说明的是我这儿上网的方式是:adsl-路由-计算机,不知道这种方法在别的网络环境下能不能用!

九、还有一个就是我在网上看到了一位大虾说通过限制端口可以突破P2P的限制,对于这种方法,我一直没能想明白!好像arp协议里并没有端口这种说法,端口只是基于TCP/IP的。
=======================================================================

最近网络限制工具很是泛滥,已经达到了让人恶心的地步,所以为了保护我们大多数人的利益,公平上网,我们就要对这种工具进行了解然后突破之。

P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个局域网的流量,对于网络中的主机来说具有很好的控制透明性,从而有效地解决了这一目前令许多网络管理员都极为头痛的问题,具有良好的应用价值。

功 能可以说是比较强大,作者开发出来就是为网络管理者所使用,但是由于现在由于P2P终结者的破解版在网上很为流传(P2P是一款收费软件),要是 被网络管理者正当的使用也罢了,但是却有很多人,下载下来恶意控制别人的网速,使得我们平时正常使用都出现问题!由其P2P终结者,比另外的一些网管软件 多出很多功能,最为突出的是控制目前比较流行的多种P2P协议,像:Bittorrent协议、Baidu下吧协议、Poco协议、Kamun协议等,软 件可以控制基于上述协议的绝大部分客户端软件,BitComet、比特精灵、贪婪BT、卡盟、百度下吧、Poco、PP点点通等软件!而且还有HTTP下 载自定义文件后缀控制功能、FTP下载限制功能、QQ,MSN,PoPo,UC聊天工具控制功能等等!

软件的核心就是arp欺骗。

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

正 常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到B的ip地址对应的mac地址后,就会进行数据传输。则广播A一个ARP请求报 文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别 自己的ip地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC 地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而 MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个 了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这 样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

看到这些内容大家想必也就会明白了,为什么P2P可以对网络中的计算机进行流量控制了,其实在这儿,它充当了一个网关的角色。把一网段内的所有计算机的数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!

具体的针对方法:

1、ip和mac的绑定。

注意pc和路由器上都要绑定。

2、使用arp防火墙,它可以检测出哪台电脑在使用网络限速软件,自动报警,也会进行拦截,不过效果还是不太明显,网络中到处充斥的都是arp数据包,网速怎么会快得了呢。

3、反p2pover 软件,运行此软件限速软件会自动终止。

4、限速软件的一个bug是ip地址冲突会造成cpu使用率急剧上升,导致死机,这个方法就是修改ip地址为运行限速软件的那台电脑的ip,它就会死机或者停止运行软件。

5、听说的这种方法是修改子网掩码,不过不知道效果怎么样,如果效果好可以告我一声。

总结:最为有效的方法还是对路由器的操作。在路由器上对所有的ip和mac进行绑定,或者对屡禁不止的使用者限制其上网,这样会好些。

时间: 2024-08-06 14:44:00

浅谈P2P终结者原理及其突破的相关文章

[转] 浅谈 ArrayList 内部原理

转自:浅谈 ArrayList 内部原理 System.Collections.ArrayList 就是我们常说的动态数组,也是我们常用的 "数据类型" 之一.在 MSDN 上是这样表述的:使用大小可按需动态增加的数组实现 IList 接口.我来解释一下,就是:一个可以根据需要动态增加使用大小并可按照索引单独访问的对象的非泛型集合.一般人都认为 ArrayList 就是一个 "纯动态" 的数组,与 <数据结构> 中 "链表" 的原理一

浅谈webpack打包原理

浅谈webpack打包原理 模块化机制 webpack并不强制你使用某种模块化方案,而是通过兼容所有模块化方案让你无痛接入项目.有了webpack,你可以随意选择你喜欢的模块化方案,至于怎么处理模块之间的依赖关系及如何按需打包,webpack会帮你处理好的. 关于模块化的一些内容,可以看看我之前的文章:js的模块化进程 核心思想: 一切皆模块: 正如js文件可以是一个"模块(module)"一样,其他的(如css.image或html)文件也可视作模 块.因此,你可以require('

&nbsp; &nbsp; &nbsp;【原创】浅谈安全狗原理,不启动安全狗使用防火墙 &nbsp;

最近两天在服务器装了安全狗,由于服务器并没有注册系统服务,所以安全狗一直不起作用 后来注册了apache2a. 把安全狗装好了,然后测试了一***入 说明成功了.但是重启之后apache服务又没了,于是我就纠结,看了一下apache的配置文件: 发现 底部多了如下三行代码: #Begin SafeDogSite-ApacheFilter edits - remove only on uninstall Include "f:/jspstudy/apache/conf/SafeDogSiteApa

浅谈html运行原理

浅谈HTML运行原理,所谓的HTML简单的来说就是一个网页,虽然第一节就讲html原理可能大家会听不懂,就当是给一个初步印象把,至少大概知道一个网页的运行流程是怎样的,下面上一张图: 大致的一个html的运行原理就是如图所示,浏览器发送一个http请求,然后首先会解析域名(主机名),然后在本地的"c:\windows\system32\drivers\etc\hosts"文件下查找域名(主机名)所对应的IP地址,如本地找不到就连接到万维网(外网)上查找所对应的IP地址,当查找到对应的I

浅谈NAT的原理、缺陷及其解决之道

为什么会有NAT 犹如windows统治着绝大部份桌面系统一样,TCP/IP也是网络协议中的实际统治者,而IP正是这个协议统治的基础,作为标识TCP/IP网络中每个结点的IP地址,由于它只有32个bit的空间,随着网络的发展,它变得越来越稀有,再加上IP地址地区分配的极端不平衡,已使一些地区比如亚洲部分国家的IP资源很快就会用完,在IPv6还没有普及开来之时,为了解决IP地址的燃眉之急,我们需要一种手段来尽量减少对公网IP的使用,这种手段就是NAT(Network Address Transla

[iOS]浅谈NSRunloop工作原理和相关应用

一. 认识NSRunloop  1.1 NSRunloop与程序运行 那么具体什么是NSRunLoop呢?其实NSRunLoop的本质是一个消息机制的处理模式.让我们首先来看一下程序的入口——main.m文件,一个ios程序启动后,只有短短的十行代码居然能保持整个应用程序一直运行而没有退出,是不是有点意思?程序之所以没有直接退出是因为UIApplicationMain这个函数内部默认启动了一个跟主线程相关的NSRunloop对象,而UIApplicationMain这个函数一直执行没有返回就保存

浅谈P2P、P2C 、O2O 、B2C、B2B、 C2C的区别

相信有很多人对P2P.P2C .O2O .B2C.B2B. C2C不是很熟悉,甚至是云里雾里,每天看着这些常见又陌生的名词,如果有人跟你说 让你解释它的含义,金融的小伙伴们是不是瞬间石化了,尤其是做淘宝.微商的同志,是不是欲言又止了,哑口无言了?它的概念意义你真的懂吗?来吧,跟着小编 一起来真正的了解下它们的含义和区别吧!文章有点长,请大家耐心看完. P2P.P2C .O2O .B2C.B2B. C2C的概念解析: P2P到底是什么呢? P2P借贷是一种将非常小额度的资金聚集起来借贷给有资金需求

浅谈鸽巢原理的证明和简单应用

一.鸽巢原理的证明 1.定义: 若有n个鸽巢和kn+1只鸽子,所有的鸽子都进入鸽巢,那么至少有一个巢中有k+1只鸽子(n,k≥0). 2.证明(反证法): 若每个鸽巢中的鸽子数都不大于k,则总鸽子数<=kn,与已知相悖.得证. 3.拉姆齐(Ramsey)定理的证明:6个人中,要么存在三个人彼此互相认识,要么存在三个人彼此都不认识: 证明:设六个人为六个点,认识或不认识用两种不同颜色的线段代表,因为两人只有一种关系,所以任意一点一定会引出连向其他5点的五个线段,根据鸽巢定理,有2种关系,有2*2+

浅谈 pid的原理与差异

pid  官方语言就是:比例   积分 微分.究其本质意义,比例到底是什么,原理是什么,这三个到底如何在物理世界这种运作的,大概了解的人又很少.过惯了拿起数据公式无脑推的日子的人更是如此,数学公式是很有用的,大部分不会质疑,也不会思考为什么这样,也没人问数学本质是什么?这样脱离实际 在运用实际情况的时候,就是一头雾水,公式如果起作用就可以,补齐作用就无脑推,借助公式顺口溜什么的,往往会比较头大. 今天不会讨论数学是什么,也不讨论宇宙的起源...只是讲解一下我对pid的理解和实际运用中的理解,当然