admin管理员组文章数量:1552022
感冒好难受!!
很久没出来写点东西了,一个哥们因为和别人抢带宽找我帮忙,随便写点东西出来,以示我的存在。
写的总是比较抽象,做个录像是个不错的主意。
拿我哥们举例子,他们一个有十几家宽带用户,是最普通的ADSL--路由--交换机实现共享上网的方式连接互联网。主要是没人做管理员,也没人做的了管理员。大家只要有一家开迅雷或是BT整个带宽快被他一人给吃光了,其他用户打开个网页的速度回到了98年以前使用56KB猫的时代了,不甘心的哥们自然要想办法啦。找了一些ARP攻击软件,开始了限度与非限速决斗,被攻击者下载不了迅雷/BT之后,拿出了各种ARP防火墙,接着开始他们的下载之路啦,我哥们拿出交换机攻击技术攻击网关,大家同生共死,只要攻击一段时间那些下载迅雷/BT的使用者就会关闭下载。
问题看似解决了,主要是问题是我哥们一攻击大家全部断线,包括他自己(他攻击网关就是这种后果,当然也可以单点攻击,主要他没发现谁在使用迅雷/BT。)怎么样才能发现谁在使用迅雷是当前重要的任务,说了这么多了废话,嗨~~~~~~~~~~~。
上面我们提到交换机攻击技术,我们就使用这种技术来发现谁在使用迅雷。这里要使用里面的网关攻击,原理可以参考交换机CAM表端口转发攻击--研究及实现 这篇文章。我们要使用的工具主要是SNIFFER PRO,网上有很多,自己下载啦。
完成SNIFFER PRO 的安装,打开sniffer ,我们先随便抓几个数据包,打开decode(解码)页面,这个我们先到这里,然后打开CMD(命令提示符),我们要找到网关的MAC地址,如果想不广播攻击数据包的话还要在找一台机器的MAC地址,是作为数据包的目的地址,先用IPCONFIG -ALL 看下电脑的网关是多少,例如:192.168.0.1,然后ping 192.168.0.1,接着用ARP -A 看下网关MAC地址 例如192.168.0.1 00-01-01-01-12-ef,现在我们要编辑自己的数据包了,我们的数据包只有14个字节源地址我们有了00-01-01-01-12-ef 目的地址可以是FF-FF-FF-FF-FF-FF这样发生出去就是广播数据包。对我们来说不安全,而且对网络影响很大,下面我们使用192.168.0.2的MAC地址当作目的地址。例如00-01-01-01-01-01,剩下的两个字节是协议类型,这两个字节随便添例如:00-10.
上面要准备的东西差不多了,接着返回我们的解码界面,随便找到个数据包,然后在ASCII区右键选择编辑,从头我们数14个ASCII码,目的地址6个---源地址--6个--2个协议类型。剩下的数据包不用管,当然你有功夫的话也可以全部填充为0,我们根据上面的地址这样编辑00-01-01-01-01-01-00-01-01-01-12-ef-00-10,这样编辑完成,选择“重新解释”保存。
回到刚才编辑的那个数据包,右键选择send current frame.. (发送当前帧)。打开数据发送设置界面,在send 选项中选择continuously(不断)发送。在Send Type选择延迟多少毫秒(这里是关键,数值设置的少了就会造成网络瘫痪,设置大了又不是很准确,1秒是1000毫秒,在这里填写1000就是每秒中发送一个数据包,我推荐500-1000范围内,这样统计出来的数据比较准确。)然后点击确定,数据包开始根据你设定的个数不断的像局域网中发送,下面我们要找谁在占用我们的带宽了。
我们在任务栏找到monitor(监听)--Matrix(矩阵)打开。打开矩阵界面,我们在下面选择IP界面。是不是有内网IP地址与外网地址的连接数,看那个IP的连接数最多就是他比较可疑了,当然你有兴趣的话也可以抓包统计具体流量,下面你要做的可以单点攻击它,给他断网,也可以限速,就是获取他的MAC,把网关MAC替换掉,根据调节发送数据包的个数控制是否对它进行断网还是限速,有人不知道怎么停止发送的当前数据包,是在Tool--packet generator(包发生器)选择停止就OK啦。
说了这么多,就当自娱自乐了。
版权声明:本文标题:局域网中发现谁在使用BT下载 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1727269458a1105845.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论