教你怎么搞定P2P终结者的网速限制
生活随笔
收集整理的這篇文章主要介紹了
教你怎么搞定P2P终结者的网速限制
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
經常和別人共用網絡的都知道,最害怕的就是別人限制自己的網速,被限制了好糾結的~~今天教你們怎么搞定P2P終結者的網速限制~~ p2p終結者的原理是,利用ARP欺騙,它充當了一個網關的角色,把一網段內的所有計算機的數據欺騙過來,然后再進行二次轉發出去。所有被控制計算機的數據以后都會先經過這臺P2P主機然后,再轉到網關! 后來出了一款反p2p終結者的工具,可以防止p2p終結者控制局域網網速,但是我經過測試,發現這個反p2p終結者工具只是執行了清楚局域網p2p終結者的功能,過一段時間,就又被別人控制了網速,所以,不是很好用。 前段時間我裝了360安全衛士,360安全衛士可以有效的防止ARP欺騙,因此p2p終結者對于安裝了360安全衛士的電腦,就完全沒有辦法了,事實上確實如此,我通過實驗,證明了這點。 所以,這里我推薦為p2p終結者苦惱的朋友,安裝360安全衛士,即可解除煩惱,還你網速。 什么是ARP欺騙
?????ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。文章由卡卡網站測速平臺搜集整理,如有侵權,請與我們聯系,我們立即刪除。 ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。文章由卡卡網速測試平臺搜集整理,如有侵權,請與我們聯系,我們立即刪除。 正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。 則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。 其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。 因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。 由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙 嘿嘿 是不是很簡單~~ 局域網 測試 計算機 局域網
?????ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。文章由卡卡網站測速平臺搜集整理,如有侵權,請與我們聯系,我們立即刪除。 ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。文章由卡卡網速測試平臺搜集整理,如有侵權,請與我們聯系,我們立即刪除。 正常情況下,當A要發給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。 則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。 其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。 因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。 由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙 嘿嘿 是不是很簡單~~ 局域網 測試 計算機 局域網
0
微博 QQ 微信收藏
上一篇:9招搞定企業內網的安全~ 下一篇:XP內置程序配置,搞定無線網絡超... xuqinyu52154篇文章,3W+人氣,0粉絲
Ctrl+Enter?發布
發布
取消
推薦專欄更多
全局視角看大型園區網路由交換+安全+無線+優化+運維
共40章?|?51CTO夏杰
¥51.00 1700人訂閱
訂???閱 網工2.0晉級攻略 ——零基礎入門Python/Ansible網絡工程師2.0進階指南
共30章?|?姜汁啤酒
¥51.00 1574人訂閱
訂???閱 基于Python的DevOps實戰自動化運維開發新概念
共20章?|?撫琴煮酒
¥51.00 431人訂閱
訂???閱 負載均衡高手煉成記高并發架構之路
共15章?|?sery
¥51.00 508人訂閱
訂???閱 帶你玩轉高可用前百度高級工程師的架構高可用實戰
共15章?|?曹林華
¥51.00 462人訂閱
訂???閱猜你喜歡
我的友情鏈接 VRRP技術實現網絡的由冗余和負載均衡 磁盤性能指標--IOPS、吞吐量及測試 Jmeter壓力測試(簡單的http請求)-實例 使用Ambari搭建Hadoop集群 Jmeter之仿真高并發測試(集合點) 圖文并茂VLAN詳解,讓你看一遍就理解VLAN Windows Server 2012 R2在桌面上顯示計算機/網絡圖標 百萬級別長連接,并發測試指南 如何測試UDP端口連通性 功能測試用例模板 K8S集群基于metrics server的HPA測試 API網關如何實現對服務下線實時感知 淺談ACL(訪問控制列表) Confluence 未授權 RCE (CVE-2019-3396) 漏洞分析 億級日搜索量的美團如何構建高效的搜索系統? 玩轉KVM:怎么追查KVM故障 mysql5.7.25主從同步圖解(主:CentOS7.5,從win10) springboot2+exporter+prometheus+grafana搭建監控體系 使用Alpine Linux和Oracle jre6構建Tomcat6鏡像及應用容器化掃一掃,領取大禮包
0
分享 xuqinyu521轉載于:https://blog.51cto.com/xiaoyuzhijia/670941
總結
以上是生活随笔為你收集整理的教你怎么搞定P2P终结者的网速限制的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 淘宝网-账户注册
- 下一篇: 华为云WeLink是什么软件?什么远程办