⑴ 網路殺手斷網軟體下載
下載這類軟體你去網路裡面搜索下載就可以啊,還有就是你可以用軟體搜索下載,還有你可以用軟體去搜索下載,軟體下載比較穩定的。
⑵ 有什麼軟體可以干擾wifi網路
WIFI一般干擾不了的。
每個WIFI發射出的信號是不同頻率的,只是在一個電腦或手機能接收頻段范圍內,所以搜的到,一般是干擾不了的,除非有大功率的干擾器或者強磁場。如果是信號弱的話,是有可能的,接收器和WIFI發射器之間障礙物太多會減弱信號強度。如果要減小干擾,可以試著修改一下WiFi信道。
⑶ 誰能給個攻擊網路執法官的軟體或者辦法,我的所有分都給他。
攻擊到是沒什麼辦法。網路執法官是利用ARP欺騙攻擊的。下個ARP防火牆應該就能好了吧。至於再攻擊回去……沒研究
給篇文章:
破解網路執法官限制
網路執法官簡介
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe,它可以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能對網關或路由器外的機器進行監視或管理,適合區域網管理員使用
在代理伺服器端
捆綁IP和MAC地址,解決區域網內盜用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除網卡的IP與MAC地址的綁定:
arp -d 網卡IP
在網路鄰居上隱藏你的計算機
net config server /hidden:yes
net config server /hidden:no 則為開啟
在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
二、ARP欺騙的原理
網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?知其然,知其所以然是我們《黑客X檔案》的優良傳統,下面我們就談談這個問題。
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
三、修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_
MACHINE/System/CurrentControl
Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103
18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210
41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI/params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network
Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
四、找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller(圖2),然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止IP(圖3),單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
找到對方後怎麼對付他就是你的事了,比方說你可以利用網路執法官把對方也給封鎖了!
-----------------------------------------------------------------------------------------------------------------------------
運 行 機 制
本軟體以各主機的網卡號來識別用戶,通過收發底層數據包來監控用戶,佔用網路資源極少;在軟體剛啟動的前90秒內,有數量較多的數據包收發,並會佔用較多的CPU資源,屬正常現象。
本軟體以用戶許可權為核心,管理員設置各用戶許可權後,軟體即依各用戶的許可權進行自動管理。
為保證管理員對用戶的正常管理,及防止非法用戶利用本軟體攻擊管理員,除了禁止管理"友鄰主機"外,本軟還設置了"友鄰用戶"相互發現機制,即同一區域網中,所有運行本軟體的用戶(友鄰用戶)都可以相互發現(參見名詞解釋"友鄰用戶")。注意,本軟體2.0以前版本(包括專用檢測版)不能檢測到2.0以後版本,只有運行2.0以後版本,才能發現所有的友鄰用戶。
本軟體還採用了分級機制,同一區域網中,低級別的用戶將自動停止運行本軟體。總的來說,注冊用戶級別高於未注冊用戶,某些新版本的級別高於以前版本。最新的注冊版本,總是擁有最高級別。
查看幫助文件發現:
14、怎樣防止網路中用戶非法使用本軟體?
軟體中特別設置了"友鄰用戶"的相互發現功能。"友鄰用戶"不能相互管理,使管理員免受非法用戶攻擊,而且不需注冊也能發現其他正在使用本軟體的用戶,也可以在軟體自帶的"日誌"中查看友鄰用戶的記錄。普通用戶無力解決其他用戶濫用的問題,請與網路管理員聯系。
原來安裝和對方一樣的版本,對方就不能控制你了。版本高的許可權大於版本低的。
在網上瀏覽了一下,發現還可以用arp欺騙的方式,方法是打開dos窗口,輸入以下命令:
arp -s 192.168.1.24 dd-dd-dd-dd-dd-dd
apr -a
其中192.168.1.24是自己的ip地址。這是把自己的物理地址給改了。
參考資料:http://www.tianyaclub.com/new/Publicforum/Content.asp?idWriter=0&Key=0&strItem=it&idArticle=277484&flag=1
⑷ 局部地域殺手,這種軟體會使聯wifi的人,斷網或者開機關機。
ARP病毒、DDOS攻擊、網路剪刀。
⑸ 請問手機wifi殺手和區域網殺手用的是什麼原理還是這東西根本沒有用(這兩個軟體請百度)
ddos。對同一網路下用戶持續發送數據包阻斷數據傳輸佔用對方帶寬造成極高的延遲。但有要求,那就是不計算路由器的情況下你的網卡一定要比對方好這樣才能保證你在向他發送數據的時候你自己還有網,或者用多台設備對別人進行封鎖,比如你路由器是2500mbps的對方是1000mbps那麼你可以用2張500mbos的網卡進行ddos。
如果對方網卡或者你的性能好於路由器那麼你們之間的數據交互會阻斷整個網路佔用所有上下行帶寬導致誰都上不了網
AP隔離或者MAC綁定可以防止區域網之間的數據交互,防止來著區域網的ddos攻擊。
有的比較高端的是利用區域網掃描對方埠設置,植入病毒造成的,不夠技術難度通常較高容易被安全app發現所以一般不會有人用,畢竟搞得出這種級別玩意的大佬都去做勒索病毒了。遠不如ddos簡單粗暴。
還有一種更粗暴的是ARP攻擊,原理是攻擊伺服器修改ARP使設備無法傳輸數據。常見於有管理員許可權的管理者比如路由器自帶的app或者一些企業的網路管理軟體。但理由同上能攻陷ARP的都是技術大牛了,不會出現在一般app上。而且不同的路由器底層也不一樣難度基本要專人專攻。所以ARP常見於以linux為底層的交換機的攻防上,對於一般路由器來說意義不大
應對方法,修改本機mac地址欺騙ARP。使網路管理軟體認為你是新設備不加以限速。
⑹ 區域網殺手root許可權怎麼發送請求
首先電腦上先安裝刷機工具,如:甜椒,刷機精靈,卓大師等(可以用xiazaiba網的),然後手機打開usb調式,用數據線連接電腦。
選擇root破解,大概三分鍾內重啟後成功,安裝superuser(可以到360助手下載)。
因為root涉及到超頻,降頻,字體,禁止軟體流量,禁止軟體啟動,卸載預裝系統軟體,替換系統軟體,游戲作弊,修改開關機動畫,鈴聲,開關機音樂,甚至支持系統下一鍵刷機及系統備份還原等多功能的實現。
⑺ WiFi殺手和區域網殺手這兩個軟體哪個更好用
當然是用IWIFI殺手啦,因為區域網的話,有些商家是可以直接屏蔽WIFI信號,不讓外人進行搜索行為,你說呢?
⑻ 區域網限制某台電腦不讓他上網 如何操作用什麼軟體
網路執法官是一款網管軟體,可用於管理區域網,能禁止區域網任意機器連接網路。對於網管來說,這個功能自然很不錯,但如果區域網中有別人也使用該功能那就麻煩了。因為這樣輕則會導致別人無法上網,重則會導致整個區域網癱瘓。有什麼解決辦法呢?請您看下面的招數及其原理。
一、網路執法官簡介
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe,它可以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能對網關或路由器外的機器進行監視或管理,適合區域網管理員使用。
在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權 ",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。
二、ARP欺騙的原理
網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和 MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的 IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC 地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。
三、區域網內的「反擊戰」修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_
MACHINE\System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210
41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在 "0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network
Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。
MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2 個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。
另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
四、找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止 IP,單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。
掃描時自己也處在混雜模式,把自己不能算在其中哦!
如果大家絕的這方法太復雜的話,也可以簡單點,介紹個防ARP欺騙的軟體(用法很簡單,軟體大家可以去網上搜索下載這里就不多說了):
ARP防火牆單機版4.0 Beta4,02月04日發布,原名Anti ARP Sniffer,採用全新系統內核層攔截技術,能徹底解決所有ARP攻擊帶來的問題,能夠保證在受到ARP攻擊時網路仍然正常,能徹底解決在受到攻擊時出現的丟包現象。能自動攔截並防禦各類ARP攻擊程序、ARP病毒、ARP木馬、通過智能分析抑制所有ARP惡意程序發送虛假數據包。自動識別ARP攻擊數據類型:外部攻擊、IP沖突、對外攻擊數據,並詳細記錄所有可疑數據包並追蹤攻擊者,軟體能自動統計ARP廣播包發送接受數量。作者授權發布。
主要功能:
自動攔截和防禦所有ARP惡意程序,無論ARP惡意程序如何變種都能進行主動攔截。
自動防禦來自區域網的任意地址的ARP攻擊,無論如何欺騙都能進行主動防禦。
智能分析並詳細記錄欺騙數據包內容,快速定位區域網ARP攻擊者。
自動防禦和欺騙狀態都能保持正常通訊,不丟棄任何數據包。
⑼ 求一個免費的區域網管理軟體,能看到區域網內所有ip地址就可以
免費的功能很少,不然就是有限制和閹割,最終目的還是要你掏錢購買,運氣好的話找個破解版或者有免費序列號的也可以。
推薦下IP-guard
IP-guard能一對多統一管理區域網內計算機,IP地址查看這種功能就不用說啦,還能實現網頁瀏覽監控、即時通訊聊天監控、帶寬管理、網路控制、應用程序管控等功能。
⑽ 有沒有什麼軟體可以把一個區域網內所有電腦的IP重新設置一遍
易維