可用ip 如何重申ip,在此重申

求助~~~~ip被更改了怎么换回来
ARP解决方案/工具-真假ARP防范的区别-ARP分析与解决的终极ARP解决方案 。如果你的网络出现,整个网络突然掉线,或者某些机器不规则掉线,或者一台机器又掉线 。况且一般情况下,几滴就会自动恢复 。那么我非常渴望祝贺你,你获奖了 。奖品是ARP欺骗 。不要高兴或激动 。因为这个奖金额大,很多朋友都深感兴趣 。下面是ARP的情况 。*为了一个朋友的‘算了吧*’,我们特意加了另外一段,‘不掉线,一切看起来都是正常的ARP’*这几天看到很多朋友都在提出一些网络解决方案,问能不能彻底解决ARP问题 。一些朋友在寻求帮助 。不一一说了,一起抓吧 。(解决方法:当一台PC与另一台设备通信时,PC会先寻找对方的IP地址,然后通过ARP表调出对应的MAC地址(ARP表中有可以通信的IP对应的IP地址) 。通过MAC地址相互通信 。也就是说,在内网中,设备寻找并用于相互通信的地址是MAC地址,而不是IP地址 。但是ARP模式的设计并没有考虑太多的安全问题 。ARP的隐患很多,ARP欺骗就是一例 。网络中的任何机器都可以很容易地发送ARP广播来声明其IP和MAC 。这样,接收到的机器将在其ARP表中创建一个ARP条目,并记录其IP和MAC地址 。如果这个广播是错误的,其他机器会接受它 。比如:192 。168 。1 。1机器的MAC是00:00:003:11336011,他在内网广播自己的IP地址是192 。168 。1 。24(实际是路由器的IP),MAC地址是00:00336000336003360 1133601133:11(自己的真实MAC) 。所以大家都会给192 。168 。1 。24并发送至003:00:00:0336011336011336011333:11 。也就是192 。168 。1 。11.用这种方法,作弊者只需要做一个软件,在内网上想骗谁就骗谁 。而且内网到处都是软件,DWON可以随便用 。尽可能的随意.基于原理,ARP技术上分为在PC上的欺骗和在路由上的欺骗 。他们的区别在后面的ARP解决方案里有详细解释 。ARP欺骗的原因:网游兴起后,网络黑客、木马也疯狂了 。ARP欺骗是盗取号码的好方法 。骗子利用自己在网吧上网的时候,先找到内网网关的MAC地址,然后发送他的ARP欺骗,告知内网所有机器都是网关 。比如:192 。168 。1 。5mac00-14-6c-18-58-5a是黑客的黑客机 。首先,他会找到内网的网关(内网的网关是192 。168 。1 。1 MAC是xx.xx.xx.xx.xx) 。然后他会发ARP广播,说自己的IP地址是192 。168 。1 。MAC地址是00-14-6c-18-58-5a 。这样内网所有收到他消息的机器都会误认为是内网的网关 。所有互联网信息都会通过他的MAC地址发送到这台机器上 。因为找不到真正的网关,这些被骗的机器都上不了网 。所有发送的信息都会被这台黑客机器接收到 。通过分析收到的信息,他可以在其中找到有用的信息,尤其是关于账号的部分,从而得到正在玩游戏的玩家的账号,黑客事件就发生了 。ARP的发现:然后我们网吧掉线了 。是ARP吗?如何判断 。好吧,方法在这里,不过请先说出来 。【内容未被屏蔽后,回复后可查看】ARP的通病是掉话,根据掉话可通过以下方式判断,1 。一般情况下,无需处理,1分钟内即可恢复正常在线 。因为ARP欺骗是因为有时间限制,过了时间限制就会自动恢复正常 。而且大部分路由器都会在短时间内连续广播自己正确的ARP,让受骗的机器恢复正常 。
但是,如果有攻击性的ARP欺骗(其实短时间内有大量的ARP欺骗,一秒钟有几百个或者几千个),他通过大量的ARP欺骗不断地试图阻止内网机器上网,即使路由器不断地广播正确的数据包,也会被他的海量错误信息淹没 。2 。打开被骗机器的DOS界面,输入ARP-A命令,就会看到相关的ARP表 。通过你看到的网关的MAC地址,可以判断是否存在ARP欺骗,但是由于时间限制,这项工作必须在机器恢复正常之前完成 。如果存在作弊问题,ARP表中就会出现错误的网关MAC地址,真正的网关MAC就会被白纸黑字的分开 。ARP解决方案:现在看到ARP解决方案,都觉得有点低效不稳定 。我对新乡路线略知一二,以他为例 。1.路由ARP广播 。国内部分硬件路线有此功能,最早发现是新乡路线 。感觉很好 。挺有方法的,不过软路线好像还没找到 。软路线的兄弟更努力 。他的原理是路由器不断广播正确的路由器ARP 。比如:路由器的IP是192 . 168 . 1 . 1 MAC33601 1336012:6那么他就会每秒不停的广播自己正确的ARP 。不管你的内网机器喜不喜欢接收,它都会每秒接收一次,一旦接收到就修改ARP表 。会有无穷无尽的免息,会有无穷无尽的子孙损失.如果发生ARP欺骗,骗子发出欺骗信息,PC一收到欺骗信息就收到正确的信息 。这样问题就解决了 。但是有一个隐患,就是广播风暴的问题 。(我带着疑问咨询了国内厂商新X的工程师,工程师热情地解除了我的疑虑 。先谢谢了) 。在内网以每秒次的频率发送APR广播是很少的,因为任何机器都会有广播,多一个ARP最多相当于多几个机器的信息,对内网不会有影响 。但是这种方法有他的问题,当作弊者增加作弊ARP时,
频率超过路由时(在欺骗软件上面实现非常容易),还是会造成欺骗的效果.解决也应该很简单就是加大路由器的广播频率,但是欣X的工程师却否定了这种方法,原因请看第2 条. 2.超量路由ARP广播. 近期发现个别路由厂家宣传可以完全防止ARP问题.我抱着崇敬的心态去学习了一下处理方法,不得不让人失望,是非常失望和痛心.所谓完全防止其实就是前面的路由ARP广播,只是简单的把频率加大到每秒100.200…..次. 这种方法效果单看ARP方面确实比每秒一次要好.但是却是得不偿失,甚至有点…..不说了,免得让人骂.简单给大家分析一下,每秒100为例吧,也就是说,路由器1秒时间会发出100个ARP广播,200台的电脑,每台机器每秒处理100次.如果有10台交换机,就会有10个交换机处理100次.每次交换机都会把信息互相转发,这每秒ARP信息的处理量要按照10N次方*100去计算的.大家如果了解广播的模式就会清楚,交换家之间会互相不停的传递信息,你发给大家,我收到了,还会发给大家.大家收到了还是要发给大家.这样每台PC最终收到的信息每秒要上万条吧(这个量应该只小没大吧?).每秒都这样干100次.不知道网络内部要成为什么样子??PC的就没事老维护ARP表就不干别的了吗?为了一个ARP,7*24小时的折腾网络值得吗?网络性能要降低多少啊.人满时或者有点内网的小攻击时,网吧不瘫痪估计有点难啊,,,死字很容易写啊.当然平时你是感觉不到的.但是我要问一句想出此方法的工程师,你出这个方案,是为了解决问题吗? 3.极力推荐的方法.静态绑定. ARP解决最有效的方法,就是从根本杜绝他的欺骗途径 。欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以根本解决对内网PC的欺骗 。方法为:找到路由器的lan口的MAC地址,把MAC地址通过静态的方式帮定到每台PC上面 。通过命令,ARP -S 可以实现 。首先,建立一个批处理文件 。内容只有一行命令,“ARP -S 内网网关 网关的MAC地址 ”,例如:“ARP -S 192.168.1.1 00-13-32-33-12-11 ”.把批处理文件放到启动里面,这样每次开机都会执行这个文件,即使出现ARP欺骗,由于我们设置的是静态方式,PC也不会去理会欺骗的ARP. 如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示: Internet Address Physical Address Type(注意这里) 192.168.1.1 00-0f-7a-05-0d-a4 static(静态) 一般不绑定,在动态的情况下: Internet Address Physical Address Type 192.168.1.1 00-0f-7a-05-0d-a4 dynamic(动态) ARP对路由的欺骗. 做了静态绑定之后,为什么还会掉线呢?还是ARP吗?不幸的是,还是ARP( ARP对路由欺骗). 因为有种情况下的问题,没有得到解决.大家设想一下,现在的处理方法如果碰到欺骗者不是冒充网关,而是冒充内网的PC会如何呢?答案是掉线,冒充谁,谁掉线.因为路由器收到欺骗ARP后找不到你了,转发给你的信息全部给了欺骗者的机器啦… 我们在PC上面可以绑定网关.难道在路由上面也绑定PC 吗? 答案是否定的,难道我内网每台PC的MAC地址都在路由里面绑定,累死了,而且几百个MAC地址看着就眼晕,而且如果有任何改动都需要调整路由器,几百条记录也太累了吧.针对这个问题对多台设备进行了测试,包括3个版本的软路由,欣X,侠X,艾X等等的产品(大家也想测试的话,给当地的厂家代理商说你要试用,简单啊).最终结果不尽人意,软路由3种里面只有1种有可以解决的方法,而且是每台绑定方法.3款硬路由有1款是可以完全防范,2款需要绑定(提醒大家,2款产品都有绑定数量的限制,超过数量无法解决,采购时注意询问).对于1款可以防范的产品做了一些研究但是没有结果,再次打通了欣X的工程师电话,请教处理方法.工程师给出了答案,欣X路由是采用的WINDRIVER的VxWORKSII的*作系统.在效率与安全性要比免费LINUX系统的强很多,这套2代的系统本身就可以维护一个数据库,不从硬件的数据库提取数据,数据表内容都是在PC上网时收集的,对于ARP欺骗根本就不予理睬,针对 ARP对路由的欺骗在基础上面就已经给屏蔽了.而且内网可以随意的改动与调整…打住..有点象厂家稿子啦…… ARP的问题这里基本都提到了,如果还有想法请大家提出来.我们一起讨论……. 后面在补充一种ARP欺骗的问题,他就是对交换机,很多带管理的交换机他们都有一张ARP表格需要维护,而且通过这张表来提高数据的交换效率.如果出现ARP欺骗,交换机就无法给目标IP发送数据啦,所以需要在交换机里面做静态ARP绑定. 为什么会有不掉线,一切看似正常的ARP 大家是否出现过网吧丢游戏号,丢QQ号,丢钱包的问题呢? 特别是大面积的丢失帐号,很大部分就是ARP造成的.原理是:欺骗者,先骗了PC后骗了路由器. 这种情况下,PC把信息发给欺骗者,然后欺骗者把信息再转发给路由器.当欺骗者收到路由器回来的信息后再发给相对应的PC.这样就可以再不影响内网PC正常上网情况下,截获PC的上网信息,就可以盗你的游戏帐号,盗你的qq号.偷你的钱包他就要换另一个方法了(下一篇文章着重讨论防范偷钱包.) 大家问题的解决: 1 。欣X不需要升级就可以解决ARP欺骗路由器的问题,因为他可以本身就防范,原因就是用了VxWorks II,具体看前面就不详细解决啦 。另外,这里重申一点大家容易进入的误区…路由器发送ARP包解决ARP欺骗的方法,是很很笨拙,一秒几百次ARP发送的方法更是………. 2 。杀病毒还是重装系统都没有太多的意义,因为你能保证不在感染吗,能保证么有人在网络内主动运行吗? 3 。对于那些各类的SERVER,确实比较头痛,因为不论是LIUXN还是WINDOWS都要面临各种内网的机器变动啊,调换啊之类的事情 。但是有个好消息,欣向有一个类似网管的软件,好象可以解决类似问题 。以欣向的技术估计软件不会差了 。4 。有朋友提出改动内网PC的IP与MAC,设置为与路由冲突,使路由DOWN掉 。这个问题超出了ARP的范畴 。但是,你说的方法确实破坏力很强,我之前的软路由确实很怕这个东西 。但是用欣向的路由就没事啦 。5.新开的机器会很慢很卡,无法正常上网.但是本来开着的机器就很正常. 答复: 找高手帮你找一下是否已经被种了肉鸡,如果找不到从新做系统 大家有问题继续提,我会尽量和大家一起深入探讨的 。。。追加欣向ARP工具,并介绍使用方法与技巧 。经过这2天的测试与使用,发现欣向的这个工具还是非常适应潮流地,是大家需要地,是不错地,是个好同志地,是 。。。。好了,先和大家探讨一下如何使用

可用ip 如何重申ip,在此重申

文章插图
如何不让迅游检测出我的真实IP??不用啊,你是用路由的么?如果有路由,重新启动下路由就可以了一般都是动态IP的 重新启动了IP就变了
为什么有时需要对IP数据报进行分片?如何分片?任何时候IP层接收到一份要发送的IP数据报时,它要判断向本地哪个接口发送数据(选路),并查询该接口获得其MTU 。IP把MTU与数据报长度进行比较,如果需要则进行分片 。分片可以发生在原始发送端主机上,也可以发生在中间路由器上 。把一份IP数据报分片以后,只有到达目的地才进行重新组装(这里的重新组装与其他网络协议不同,它们要求在下一站就进行进行重新组装,而不是在最终的目的地) 。重新组装由目的端的IP层来完成,其目的是使分片和重新组装过程对运输层( T C P和UDP)是透明的,除了某些可能的越级操作外 。已经分片过的数据报有可能会再次进行分片(可能不止一次) 。IP首部中包含的数据为分片和重新组装提供了足够的信息 。回忆IP首部(图3 – 1),下面这些字段用于分片过程 。对于发送端发送的每份IP数据报来说,其标识字段都包含一个唯一值 。该值在数据报分片时被复制到每个片中(我们现在已经看到这个字段的用途) 。标志字段用其中一个比特来表示“更多的片” 。除了最后一片外,其他每个组成数据报的片都要把该比特置1 。片偏移字段指的是该片偏移原始数据报开始处的位置 。另外,当数据报被分片后,每个片的总长度值要改为该片的长度值 。最后,标志字段中有一个比特称作“不分片”位 。如果将这一比特置1,IP将不对数据报进行分片 。相反把数据报丢弃并发送一个I C M P差错报文(“需要进行分片但设置了不分片比特”,见图6 – 3)给起始端 。在下一节我们将看到出现这个差错的例子 。当IP数据报被分片后,每一片都成为一个分组,具有自己的IP首部,并在选择路由时与其他分组独立 。这样,当数据报的这些片到达目的端时有可能会失序,但是在IP首部中有足够的信息让接收端能正确组装这些数据报片 。尽管IP分片过程看起来是透明的,但有一点让人不想使用它:即使只丢失一片数据也要重传整个数据报 。为什么会发生这种情况呢?因为IP层本身没有超时重传的机制——由更高层来负责超时和重传(T C P有超时和重传机制,但UDP没有 。一些UDP应用程序本身也执行超时和重传) 。当来自T C P报文段的某一片丢失后,T C P在超时后会重发整个T C P报文段,该报文段对应于一份IP数据报 。没有办法只重传数据报中的一个数据报片 。事实上,如果对数据报分片的是中间路由器,而不是起始端系统,那么起始端系统就无法知道数据报是如何被分片的 。就这个原因,经常要避免分片 。文献[Kent and Mogul 1987]对避免分片进行了论述 。使用UDP很容易导致IP分片(在后面我们将看到, T C P试图避免分片,但对于应用程序来说几乎不可能强迫T C P发送一个需要进行分片的长报文段) 。我们可以用s o c k程序来增加数据报的长度,直到分片发生 。在一个以太网上,数据帧的最大长度是1 5 0 0字节(见图2 – 1),其中1 4 7 2字节留给数据,假定IP首部为2 0字节, UDP首部为8字节 。我们分别以数据长度为1471, 1472, 1473和1 4 7 4字节运行s o c k程序 。最后两次应该发生分片:bsdi % sock -u -i -nl -w1471 svr4 discardbsdi % sock -u -i -nl -w1472 svr4 discardbsdi % sock -u -i -nl -w1473 svr4 discardbsdi % sock -u -i -nl -w1474 svr4 discard相应的tcpmp输出如图11 – 7所示 。前两份UDP数据报(第1行和第2行)能装入以太网数据帧,没有被分片 。但是对应于写1473字节的IP数据报长度为1 5 0 1,就必须进行分片(第3行和第4行) 。同理,写1 4 7 4字节产生的数据报长度为1 5 0 2,它也需要进行分片(第5行和第6行) 。当IP数据报被分片后, tcpmp打印出其他的信息 。首先,frag 26304(第3行和第4行)和frag 26313(第5行和第6行)指的是IP首部中标识字段的值 。分片信息中的下一个数字,即第3行中位于冒号和@号之间的1480,是除IP首部外的片长 。两份数据报第一片的长度均为1480:UDP首部占8字节,用户数据占1 4 7 2字节(加上IP首部的2 0字节分组长度正好为1 5 0 0字节) 。第1份数据报的第2片(第4行)只包含1字节数据—剩下的用户数据 。第2份数据报的第2片(第6行)包含剩下的2字节用户数据 。在分片时,除最后一片外,其他每一片中的数据部分(除IP首部外的其余部分)必须是8字节的整数倍 。在本例中, 1480是8的整数倍 。位于@符号后的数字是从数据报开始处计算的片偏移值 。两份数据报第1片的偏移值均为0(第3行和第5行),第2片的偏移值为1480(第4行和第6行) 。跟在偏移值后面的加号对应于IP首部中3 bit标志字段中的“更多片”比特 。设置这一比特的目的是让接收端知道在什么时候完成所有的分片组装 。最后,注意第4行和第6行(不是第1片)省略了协议名( UDP)、源端口号和目的端口号 。协议名是可以打印出来的,因为它在IP首部并被复制到各个片中 。但是,端口号在UDP首部,只能在第1片中被发现 。发送的第3份数据报(用户数据为1473字节)分片情况如图11 – 8所示 。需要重申的是,任何运输层首部只出现在第1片数据中 。另外需要解释几个术语: IP数据报是指IP层端到端的传输单元(在分片之前和重新组装之后),分组是指在IP层和链路层之间传送的数据单元 。一个分组可以是一个完整的IP数据报,也可以是IP数据报的一个分片 。
可用ip 如何重申ip,在此重申

文章插图
路由器是动态ip,但是台式电脑是宽带连接选择是pppoe,如何将电脑里面的宽带连接变成动态ip连接看了老半天,没怎么明白你说的动态IP哪里来的 。你现在这种所谓“动态IP”模式能上网吗一般的宽带用户,电信运营商都说给你分发账号密码用PPPOE拨号上网的,拨号成功就会发送一个动态IP供你使用;如果是专线用户,运营商是提供静态IP,不需要拨号,只需要连接上网线即可 。那么你现在说你目前是动态IP,然而又没有账号密码 。。。!那你这“动态IP”是哪里来的呢?如果正常的普通宽带用户,路由器就是用来拨号的,拨号成功局端分发动态IP给你,当然,你可以用电脑拨号,这时动态IP直接设到你的电脑网卡上而不是路由器上,路由器只起到调制解调器的作用 。
紧急提问:如何将localhost访问改成IP访问,而且是只有IP,后面不用加端口号的那种访问方式– -~ 网吧还是家? 网吧就改不了,家要修一个特殊的DNS主机名, 代表分配给引用这个名称的计算机的IP地址 。把这个名称看作是提供快速但是不可靠服务的无连接协议 。localhost 指你所在的计算机本身 。在windows系统它成了 127.0.0.1的别名 ,在*nix系统下,查看网卡配置会发现作为本地回环的方式,一定程序上使用localhost比127.0.0.1要快一些 。重要重申localhost和IIS,IE,windows无关,他就是指你使用的计算机本身 。在Hosts文件中 localhost指向的IP是127.0.0.1 这个关系是可以修改的windows 修改localhost指向打开C:\WINDOWS\system32\drivers\etc\hosts文件,此文件可以用记事本打开打开如下:# Copyright (c) 1993-1999 Microsoft Corp.## This is a sample HOSTS file used by Microsoft TCP/IP for Windows.## This file contains the mappings of IP addresses to host names. Each# entry should be kept on an indivial line. The IP address should# be placed in the first column followed by the corresponding host name.# The IP address and the host name should be separated by at least one# space.## Additionally, comments (such as these) may be inserted on indivial# lines or following the machine name denoted by a “#” symbol.## For example:## 102.54.94.97 (这里不让显示) # source server# 38.25.63.10 (这里不让显示) # x client host127.0.0.1 localhost最下面的:127.0.0.1 localhost,这两个参数你可以随意改 。格式是IP空格域名localhost login 是什么意思?在Linux系统中,系统管理员在为用户建立新帐号时赋给用户一个用户名和一个初始的口令 。另外,Linux系统给计算机赋予一个主机名 。主机名用于在网络上识别独立的计算机(即使用户的计算机没有联网,也应该有一个主机名) 。TurboLinux系统给出的缺省主机名为:localhost 。在Linux系统成功启动后,屏幕会提示:localhost login ,意思就是系统要求输入用户名,接着要求输入口令 。否则将无法登录系统,也就无法使用 。改主机资料,
【可用ip 如何重申ip,在此重申】
可用ip 如何重申ip,在此重申

文章插图
联通IP地址如何设置(广东省东莞市长安镇)—-急除了公安机关或者电信部门,一般人是查不到的,而且这是一个IP段,没有后面的具体那4位数 。如果我的答案对你有帮助 请选五星满意答案 Thank you!

    推荐阅读