admin管理员组

文章数量:1552022

感冒好难受!!

 

很久没出来写点东西了,一个哥们因为和别人抢带宽找我帮忙,随便写点东西出来,以示我的存在。

 

写的总是比较抽象,做个录像是个不错的主意。

 

 

    拿我哥们举例子,他们一个有十几家宽带用户,是最普通的ADSL--路由--交换机实现共享上网的方式连接互联网。主要是没人做管理员,也没人做的了管理员。大家只要有一家开迅雷或是BT整个带宽快被他一人给吃光了,其他用户打开个网页的速度回到了98年以前使用56KB猫的时代了,不甘心的哥们自然要想办法啦。找了一些ARP攻击软件,开始了限度与非限速决斗,被攻击者下载不了迅雷/BT之后,拿出了各种ARP防火墙,接着开始他们的下载之路啦,我哥们拿出交换机攻击技术攻击网关,大家同生共死,只要攻击一段时间那些下载迅雷/BT的使用者就会关闭下载。

 

   问题看似解决了,主要是问题是我哥们一攻击大家全部断线,包括他自己(他攻击网关就是这种后果,当然也可以单点攻击,主要他没发现谁在使用迅雷/BT。)怎么样才能发现谁在使用迅雷是当前重要的任务,说了这么多了废话,嗨~~~~~~~~~~~。

 

   上面我们提到交换机攻击技术,我们就使用这种技术来发现谁在使用迅雷。这里要使用里面的网关攻击,原理可以参考交换机CAM表端口转发攻击--研究及实现  这篇文章。我们要使用的工具主要是SNIFFER PRO,网上有很多,自己下载啦。

 

    完成SNIFFER PRO 的安装,打开sniffer ,我们先随便抓几个数据包,打开decode(解码)页面,这个我们先到这里,然后打开CMD(命令提示符),我们要找到网关的MAC地址,如果想不广播攻击数据包的话还要在找一台机器的MAC地址,是作为数据包的目的地址,先用IPCONFIG -ALL 看下电脑的网关是多少,例如:192.168.0.1,然后ping 192.168.0.1,接着用ARP -A 看下网关MAC地址 例如192.168.0.1      00-01-01-01-12-ef,现在我们要编辑自己的数据包了,我们的数据包只有14个字节源地址我们有了00-01-01-01-12-ef 目的地址可以是FF-FF-FF-FF-FF-FF这样发生出去就是广播数据包。对我们来说不安全,而且对网络影响很大,下面我们使用192.168.0.2的MAC地址当作目的地址。例如00-01-01-01-01-01,剩下的两个字节是协议类型,这两个字节随便添例如:00-10.

  

   上面要准备的东西差不多了,接着返回我们的解码界面,随便找到个数据包,然后在ASCII区右键选择编辑,从头我们数14个ASCII码,目的地址6个---源地址--6个--2个协议类型。剩下的数据包不用管,当然你有功夫的话也可以全部填充为0,我们根据上面的地址这样编辑00-01-01-01-01-01-00-01-01-01-12-ef-00-10,这样编辑完成,选择“重新解释”保存。

 

   回到刚才编辑的那个数据包,右键选择send current frame.. (发送当前帧)。打开数据发送设置界面,在send 选项中选择continuously(不断)发送。在Send Type选择延迟多少毫秒(这里是关键,数值设置的少了就会造成网络瘫痪,设置大了又不是很准确,1秒是1000毫秒,在这里填写1000就是每秒中发送一个数据包,我推荐500-1000范围内,这样统计出来的数据比较准确。)然后点击确定,数据包开始根据你设定的个数不断的像局域网中发送,下面我们要找谁在占用我们的带宽了。

    我们在任务栏找到monitor(监听)--Matrix(矩阵)打开。打开矩阵界面,我们在下面选择IP界面。是不是有内网IP地址与外网地址的连接数,看那个IP的连接数最多就是他比较可疑了,当然你有兴趣的话也可以抓包统计具体流量,下面你要做的可以单点攻击它,给他断网,也可以限速,就是获取他的MAC,把网关MAC替换掉,根据调节发送数据包的个数控制是否对它进行断网还是限速,有人不知道怎么停止发送的当前数据包,是在Tool--packet generator(包发生器)选择停止就OK啦。

    说了这么多,就当自娱自乐了。

 

本文标签: 谁在网中发现bt