别人用P2P终结者限制我,我改怎么办,用了反P2P终结者,arp防火墙,360arp防火墙都没用

来源:百度知道 编辑:UC知道 时间:2024/05/27 01:49:32
怎么攻击

很简单 你自己也下个P2P终结者 版本只要比他高 你一启动 他就自动关闭了 版本数是可以改的 如果需要的话 你可以百度HI找我

直接对着干,向他发起ARP攻击。让他主动投降。

介绍你看看这个 如果你看不懂 那就没办法了。。先发段关键段落:
二、就是修改自己的MAC地址,来欺骗P2P对自己机器的扫描,方法就是修改HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE10318}子键,但是效果不理想。

三、使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址,P2P终结者软件不能对你进行ARP欺骗,自然也没法管你,不过只是PC绑路由的MAC还不安全,因为P2P终结者软件可以欺骗路由,所以最好的解决办法是使用PC,路由上双向IP/MAC绑定,就是说,在PC
上绑定出路路由的MAC地址,在路由上绑定PC的IP和MAC地址,这样要求路由要支持IP/MAC绑定,比如HIPER路由器.

四、在网上看到一款防火墙,是LookNStop防火墙,看到网上一些大虾们说可以防止arp欺骗,于是下载下来试了下!它的方法是这样的:不过前提是你的机器不和局域网中的机器通信,自己上自己的网!并且网关是固定的!
A.在“互联网过滤”里面有一条“ARP:AuthorizeallARPpackets”规则,在这个规则前面打上禁止标志;
B.但这个规则默认会把网关的信息也禁止了,处理的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。
C.在最后一条“Allotherpacket”里,修改这条规则的“目标”区,在“以太网:地址”里选择“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“来源”区,在“以太网:地址”里选择“不等于”。其它不改动。