① 您的同一ip請求過於頻繁,如果希望繼續訪問,請輸入驗證碼:
那就輸入驗證碼啊,因為你回答問題或者是某一個關於問問的操作過於頻繁,就會要求你輸入驗證碼了,比如說你回答問題,如果短時間內連續回答,就要了,只要你連續回答2次,第3次就要輸入驗證碼了,如果你不想輸入,那就要等久一點再回答,就不用你輸入了,不過之後的操作如果你又太頻繁,它又會出現的
② 五糧液 網路異常
出現異常可能表示您所在的網路可能存在異常,同IP短時間內大量發送請求,被伺服器判斷為異常IP。
需要您輸入驗證碼,以確認您的身份。當然這種時候需要自己謹慎一點了,不要被騙了,這個也可能是騙子專門設的局。
五糧液集團的營銷目標白酒市場按照價格可以分為高檔價位、中檔價位和低檔價位市場。
運行-CMD:ipconfig /flushdns 清除DNS緩存。
開始-運行,輸services.msc,服務 找到DHCP Client和DNS Client這兩項服務,啟動並設為自動。
④ 網關突然向我發送大量請求
你查到的是網關發的,但是內網中有人用ARP欺騙的方式偽裝網關也不無可能.
大型路由器防範arp病毒就是這樣整網掃描。
據我判斷如果你上網正常那就應該是arp的一種防範策略。
至於你說的網速慢那肯定是有人在p2p佔用資源,具體的要你自己去做測試。
arp包有兩種,一種是請求包,一種是應答包。如果不斷的發應答包,這個肯定是有問題,因為正常arp應該是先請求,然後同一廣播域的客戶端收到後,符合條件的才應答;另外根據你的描述,是arp請求包,應該是存在網路掃描的情況
區域網內arp攻防策略
寫這個完全是這些天來,跟區域網內各種不良行為做斗爭的結果。呵呵
文中的實驗環境,是ADSL路由器+交換機+若干PC組成,PC包括windows跟linux的系統。文中的知識也應該適應大部分同學的網路環境。
先介紹一點基礎知識:
在區域網中,或者擴大范圍,任何網路環境中,兩台機器的標示一般都是IP地址來表示的。但是,網路協議棧分層確不是以IP層為最底層,所以,實際通信中,必須依靠MAC地址來標識兩台不同的主機。當然,本機是可以獲取到本機的MAC的,但是如何獲得與之通信的另一方的MAC地址呢?這就需要今天的主角出場了,歡迎臭名昭著的ARP協議登場!一提到ARP,大家都會想到ARP病毒,(ARP同學:「我太冤了!」),其實網路中根本就離不開ARP協議,雖然這個協議很傻。ARP的工作流程如下:比如我的主機是192.168.0.100,
然後我想跟網關192.168.0.1通信,但是現在我不知道192.168.0.1的MAC地址,首先,我會發送一個ARP的請求包,其中填寫我的IP(192.168.0.100)跟MAC地址(11:22:33:44:55:66),並且說"誰是192.168.0.1,把你的MAC發給我",正常情況下,192.168.0.1收到包以後,會回復一個包給192.168.0.100,告知他的MAC(99:88:77:66:55:44),下來雙方都已經知道對方的MAC,就可以正常通信了。
以上就是正常的區域網內的獲取MAC地址的過程,現在大家也可以發現,在這個過程中,有一個漏洞,就是無論是哪台機器給請求機發一個確認報文,請求機都會認為這是可靠的主機發送的,並把這個機器的MAC跟IP記錄在自己的表中,這個表是可以用arp -a來查看到得,正確的應該如下顯示:
C:\Documents and Settings\Administrator>arp -a
Interface: 123.125.128.49 --- 0x3
Internet Address Physical Address Type
192.168.0.1 99:88:77:66:55:44 dynamic
192.168.0.106 00-1c-25-90-e4-2d dynamic
這個表中有兩條ARP的記錄,說明主機曾經接受過兩個包,分別是192.168.0.1跟192.168.0.106的。(看起來是這樣的)。
其實,當另一台主機想對你進行欺騙的時候,它一般會發送一個ARP包給你,告訴他的MAC地址跟網關的IP,這樣,你的主機就會記錄這條假的網關的信息,以後發送的正常通信的包都會經由欺騙主機轉發出去,這樣,這台主機就會獲取到你的一切記錄!是不是很恐怖啊。有沒有什麼方法可以讓你發出去的正常包直接經過正常的網關出去呢,有,那就是ARP綁定,可以在你的主機執行如下命令:
arp -s 網關ip 網關MAC
這樣去查看arp表就會發現類型已經不是dynamic,而是static了。
上述命令可在windows與linux下執行,但是windows下的MAC是用「-」來分隔的,linux下是用「:」來分隔的。
這樣就可以避免區域網內的中毒主機對你進行的ARP欺騙了。
但是網路環境中總有一些居心不良的哥們在妄圖獨霸網路,這些人採用的手段無所不用其極!各種限制網速的工具層出不窮。經過上述步驟以後,發現網速依然很慢,基本等同沒有,通過arp表來查看,發現除網關以外,還有其他條目。這絕對不正常,因為正常環境中,區域網內兩台主機很少會發生通信的,通過抓包工具觀察,發現一台主機在給所有網內主機發送ARP請求包,有問題,對方為什麼要獲取所有其他機器的MAC地址呢?絕對有問題。據在下估計,可能是攻擊主機獲取正常主機的MAC地址之後,給網關發送欺騙包來修改正常主機的MAC與IP對應關系,使網關與主機之間不能正常通信。有沒有解決辦法呢?有,在網關端綁定所有主機的IP與MAC就好了。一般的ADSL貓應該都帶有這個功能的。
接下來是比較麻煩的一個問題了,我沒有路由器的密碼,根本無許可權在網關端進行操作,怎麼辦呢?有一個變態的解決方案,在
linux下有一個工具叫arpoison,可以編輯ARP報文並發送,下載安裝的過程就不說了,下面是用法:
arpoison -i eth0 -d 網關IP -s 本機IP -t 網關MAC -r 本機MAC
這條命令會通過eth網卡往出不斷的發送本機的MAC與ip給網關,這樣可以保證網關端關於你的主機的信息是正確的。
當然這條命令還可以做什麼我就不多說了,再說就是教人干壞事了,有興趣的朋友可以自己發揮想像力,開動腦筋去做一些無傷大雅的實驗。當然,要做就要做到不留痕跡,被人發現了群毆的時候可不要說這是在下介紹的方法。
經過這些以後,基本可以確保你在MAC跟IP這兩層之間是不會出什麼問題了,另外,為了安全,最好不要通過DHCP來獲取地址,而改成靜態地址,並且DNS最好手動填寫,不要從網關獲取,這樣可以降低風險。以上就是這些天跟網內惡霸做斗爭的心得,分享給大家,最後說一句,良好的網路環境還得大家共同維護。
⑤ 很抱歉,您的電腦或所在的區域網絡有異常的訪問,此刻我們無法響應您的請求.
目前,當某個IP段在短時間內向網路發出大量連接請求,即會受到網路區域網異常訪問屏蔽策略的限制。
有兩個方法可以解決:
1.PHP抓取頁面受限的破解方法
在使用PHP抓取網路知道問題頁時,由於PHP程序抓取速度過快,導致被屏蔽,採用以下的方式解決
抓取頁面需採用fsockopen方式,使用file_get_contents無法設置請求頭
fsockopen函數的使用方法請自行查閱,例子中的geturlcont函數為自定義函數,核心即為fsockopen,geturlcont函數的原型
geturlcont($url, $referer = "" ,$cookie),$url為待抓取的頁面的url,$referer為傳遞的referer參數(主要用於防止抓到的是網路首頁),$cookie為重要的一個參數,用於破解區域網異常訪問屏蔽功能
2.Chrome擴展直接跳轉方案
在另一個程序中,不需要抓取頁面內容,但會同時打開數十頁的網路頁面,同樣可能會造成短時間內請求過多導致的屏蔽,解決方法是通過Chrome擴展的js注入功能實現
附(網路屏蔽頁的代碼):
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />
<title>網路--您的訪問出錯了</title>
<style>
body{text-align:center;margin-top:3px}
#wrap{width:650px;text-align:left;margin:auto}
#logo{float:left;margin:0 3px 0 0}
#logo img{border:0}
#title{float:left;width:510px}
#intitle{margin:20px 0 0 0;background-color:#e5ecf9;width:100%;font-weight:bold;font-size:14px;padding:3px 0 4px 10px}
#content{clear:left;padding-top:60px;line-height:200%}
#vf{margin-top:10px}
#vf img{float:left;border:1px solid #000}
#kw{font:16px Verdana;height:1.78em;padding-top:2px}
#vf form{float:left;margin:12px 0 0 5px;padding:0}
#ft{text-align:center}
#ft,#ft a{color:#666;font-size:14px}
</style>
</head>
<body>
<div id="wrap">
<div id="logo"><a href="http://www..com"><img alt="到網路首頁" title="到網路首頁" src="http://www..com/img/logo-yy.gif" width="137" height="46"></a></div>
<div id="title"><div id="intitle">您的訪問出錯了</div></div>
<div id="content">很抱歉,您的電腦或所在的區域網絡有異常的訪問,此刻我們無法響應您的請求。 <br>請輸入以下驗證碼,即可恢復使用。</div>
<div id="vf">
<img src="http://verify..com/cgi-bin/genimg?" width="120" height="40">
<form action="http://verify..com/verify">
<input type="hidden" name="url" value="http://..com/question/519848902?oldq=1&vf_tf=1">
<input type="hidden" name="vcode" value="">
<input type="hidden" name="id" value="1359359285">
<input type="hidden" name="di" value="530e060fe3c68f3d">
<input type="text" size="6" maxlength="10" name="verifycode" id="kw">
<input type="submit" value="提交">
</form>
</div>
<div style="clear:left;height:90px"></div>
<div id="ft">© 2012 Bai <a href="http://www..com/ty/index.html">免責聲明</a></div>
</div>
<script>
(function(){
var rfr = window.document.location.href,
p = encodeURIComponent(rfr),
img = new Image(),
imgzd = new Image(),
re = /\/vcode\?http:\/\/(\S+)\./ig,r="";
img.src = "http://nsclick..com/v.gif?pid=201&pj=vcode&path="+p+"&t="+new Date().getTime();
r = re.exec(rfr);
if(r&&r[1]){imgzd.src = "http://"+r[1]+"..com/v.gif?fr=vcode&url="+p+"&t="+new Date().getTime();}
})();
</script>
</body>
</html>
⑥ 一天電腦不斷發送arp請求一個未知ip
arp病毒並不是某一種病毒的名稱,而是對利用arp協議的漏洞進行傳播的一類病毒的總稱。arp協議是TCP/IP協議組的一個協議,用於進行把網路地址翻譯成物理地址(又稱MAC地址)。通常此類攻擊的手段有兩種:路由欺騙和網關欺騙。是一種入侵電腦的木馬病毒。
故障現象
當區域網內有某台電腦運行了此類ARP欺騙的木馬的時候,其他用戶原來直接通過路由器上網切換到病毒主機上網後,那麼病毒主機就會經常偽造斷線的假像。由於ARP欺騙的木馬發作的時候會發出大量的數據包導致區域網通訊擁塞,用戶會感覺上網速度越來越慢。當木馬程序停止運行時,用戶會恢復從路由器上網,切換中用戶會再斷一次線。
該機一開機上網就不斷發Arp欺騙報文,即以假冒的網卡物理地址向同一子網的其它機器發送Arp報文,甚至假冒該子網網關物理地址蒙騙其它機器,使網內其它機器改經該病毒主機上網,這個由真網關向假網關切換的過程中其它機器會斷一次網。倘若該病毒機器突然關機或離線,則其它機器又要重新搜索真網關,於是又會斷一次網。所以會造成某一子網只要有一台或一台以上這樣的病毒機器,就會使其他人上網斷斷續續,嚴重時將使整個網路癱瘓。這種病毒(木馬)除了影響他人上網外,也以竊取病毒機器和同一子網內其它機器上的用戶帳號和密碼(如QQ和網路游戲等的帳號和密碼)為目的,而且它發的是Arp報文,具有一定的隱秘性,如果占系統資源不是很大,又無防病毒軟體監控,一般用戶不易察覺。這種病毒開學初主要發生在學生宿舍,據最近調查,現在已經在向辦公區域和教工住宅區域蔓延,而且呈越演越烈之勢現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。
解決方案
ARP病毒一般出現區域網,在路由上進行綁定MAC地址,現在好多路由器或上網行為管理軟體都支持不定時自動廣播網關的,可以達到預防ARP病毒的情形。最好的辦法就是在路由和本機都進行整個網路的IP與MAC地址的全部綁定,也就是把ARP的映射又動態變為靜態的,這樣就算有病毒,也影響不了其它電腦。
還就是最好有整個網路的IP MAC對應表,然後在安裝有ARP防火牆的電腦上查看病毒電腦的IP,IP可能自動變,因為有時候不一定只是一台中毒。主要查看MAC的地址,然後在表格里查看對應的是那台主機,拔掉網線,查殺病毒。現在一般查殺木馬惡意軟體的工具,都可以查殺。
如果交換機支持VLAN 的話,就比較好了,因為ARP病毒是通過廣播來傳播的,劃分了VALN就達到了隔離的目的。在較小的范圍里進行查殺。
主要就是要定時檢查那台電腦沒有安裝殺毒軟體,感染病毒的機率很大。公司查到的幾台電腦全是沒有安裝殺毒軟體。。。。
祝你好運。。。。
⑦ 不同的IP地址,不斷請求一個頁面怎麼辦,每秒訪問十萬次,這么破
不斷訪問一個頁面
那就是被攻擊了。
只有不停的封IP
不讓他得逞
⑧ 同ip短時間內發出大量請求是不是手機中毒
不是。同ip短時間內發出大量請求不是手機中毒,是網路異常,可以檢查一下網路,重新進入即可。手機,全稱為行動電話或無線電話,通常稱為手機,原本只是一種通訊工具,早期又有「大哥大」的俗稱,是可以在較廣范圍內使用的攜帶型電話終端,最早是由美國貝爾實驗室在1940年製造的戰地行動電話機發展而來。
⑨ 在線求解答,ip地址發出請求過多
換一個IP,在網上鄰居-網路任務-查看網路連接-本地連接-屬性-Interest協議(TCP/IP)裡面修改