在使用静态IP地址的局域网工作环境中,网络管理员可以使用IP-MAC地址绑定方法,也就是使用静态路由技术的方法来阻止普通工作站用户随意进入 TCP/IP属性设置窗口,胡乱修改本地系统的IP地址。考虑到在相同的局域网网段中,普通工作站的网络寻径不是根据主机的IP地址而是根据主机的物理地址来进行的,在不同网段之间通信时才会根据主机的IP地址进行网络寻径,所以作为局域网网关的路由器设备上通常保存有IP-MAC的动态对应表,这是由 ARP通信协议自动生成并维护的。我们可以进入局域网路由器的后台管理界面,从中找到配置ARP表的设置选项,对静态的ARP路由表进行个性化指定,日后局域网路由器设备会自动依照静态的ARP表检查通信数据包,要是无法对应,那么就不会进行数据转发操作。使用这种手段,网络管理员能够轻松地阻止非法攻击者在不修改网卡设备MAC地址的情况下,冒用合法工作站IP地址进行非法网络访问。
为了防止非法用户通过修改网卡MAC地址的方法来制造IP地址冲突故障现象,我们可以利用局域网交换机的端口绑定功能,来有效化解非法用户通过修改网卡MAC地址的方法来适应静态ARP表的问题。大家知道,常见的可管理交换机都支持端口绑定功能,我们可以利用该功能提供的端口地址过滤模式,来实现阻止IP地址冲突的目的,因为交换机的端口地址过滤模式往往会允许每一个交换机连接端口仅允许具有合法MAC地址的工作站访问网络,任何具有不合法MAC地址的工作站都将被交换机拒绝访问网络。
在组网规模较大的工作环境中,我们还可以通过划分虚拟子网的方法,来阻止IP地址冲突现象的发生。从严格意义上来说,划分虚拟工作子网其实并不属于技术措施,而是管理措施与技术措施结合在一起的手段。将那些具有相同访问行为的IP地址统一划分到相同的虚拟工作子网中,并正确设置好相关的路由策略,这样一来我们就能有效拒绝非法攻击者盗用其他工作子网IP地址现象的发生。
此外,我们在管理、维护局域网的过程中,尽量少用那些直接针对IP地址授权的管理模式,而应该综合运用加密、口令、VPN连接或其他身份认证机制,建立多层次的严密的安全体系,那样一来就能有效降低IP地址冲突所带来的安全威胁了。防范IP地址冲突的管理
在盗取合法工作站的网卡MAC地址后,非法用户再将自己工作站的IP地址修改成合法MAC地址就可以了。修改网卡MAC地址的方法很简单,用户只要依次单击本地工作站系统桌面中的“开始”/“ 设置”/“网络连接”命令,在弹出的网络连接列表窗口中,用鼠标右键单击本地连接图标,从弹出的快捷菜单中执行“属性”命令,打开本地连接属性设置对话框;单击该对话框中的“常规”选项卡,并在对应选项设置页面中单击“配置”按钮,进入本地工作站的目标网卡属性设置对话框;继续单击该设置对话框中的“高级”选项卡,打开如图1所示的高级选项设置页面,选中该设置页面左侧“属性”列表框中的“Network Address”选项,并将该选项的数值设置成盗用得来的网卡MAC地址,最后单击“确定”按钮就可以完成网卡物理地址的修改任务了。
此外,对于一些熟悉攻击技术的非法用户来说,他们常常会利用IP地址电子欺骗技术来伪造某台工作站的IP地址,不过这个电子欺骗技术通常需要借助编程手段来实现。例如,非法攻击者可以通过SOCKET编程,向局域网网络发送带有虚假的源IP地址的通信数据包,从而达到欺骗攻击的目的。阻止IP地址冲突的手段
了解了制造IP地址冲突的几种方法后,我们就能根据不同的制造方法采取不同的阻止手段了。
打开查IP地址的软件,如IP Hunter; 第四步:告诉那个你想查其IP地址的人,想办法(是用甜言蜜语还是美…计,就看你的了)让他去你的网站看看,给他这个转向域名; 第五步:当他输入此网址以后,域名会自动指向你的IP,因此你就能知道他的IP了; 第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。 2.被动查对方IP 如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。 一种做法是用天网,用软件默认的规则即可。如果有人扫描你的电脑,那么在“日志”中就可以看到那个扫你的人的IP了,他扫描你电脑的哪个端口也可从中看出。由于我们在前面已经讲了用天网查
QQ用户IP的方法,
因此在这里就不多说了。 另外一种做法是用黑客陷阱软件,如“小猪快跑”、“猎鹿人”等,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河木马为例,看看可爱的小猪是怎样欺骗对方、如何查到扫描者的IP的吧! 点击“端口设置”选“自定义木马欺骗端口设置”,进入“木马欺骗端口设置”对话框。 在“木马欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木马的默认端口7626,其他不用填,点击“设置完毕”退出。好了,冰河木马欺骗端口设置完毕。 现在回到“小猪快跑”的主界面,点击“开始监视”,工作区内立即出现“7626端口开始监视”的提示,欺骗开始了…… 这时,如果有“灰”客对你的计算机进行扫描,他就会发现你计算机的7626端口开着,这个“灰”客自然会以为你中了木马冰河呢。当他用冰河控制端登陆你的计算机时,冰河会告诉他“命令发送完毕”,由于你没有中木马,所谓的木马是你设置出来的假木马,因此他也就无法再进行下一步了。无论他登陆多少次,都只会看到“命令发送完毕”,而“小猪快跑”的主窗口中却清清楚楚地显示出“***.***.***.***试图连接你的7626端口,已经开始欺骗”。其中“***.***.***.***”就是对方的IP地址了,知道了对方的IP地址后,你就可以爱怎么办就怎么办了因此在这里就不多说了。 另外一种做法是用黑客陷阱软件,如“小猪快跑”、“猎鹿人”等,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河木马为例,看看可爱的小猪是怎样欺骗对方、如何查到扫描者的IP的吧! 点击“端口设置”选“自定义木马欺骗端口设置”,进入“木马欺骗端口设置”对话框。 在“木马欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木马的默认端口7626,其他不用填,点击“设置完毕”退出。好了,冰河木马欺骗端口设置完毕。 现在回到“小猪快跑”的主界面,点击“开始监视”,工作区内立即出现“7626端口开始监视”的提示,欺骗开始了…… 这时,如果有“灰”客对你的计算机进行扫描,他就会发现你计算机的7626端口开着,这个“灰”客自然会以为你中了木马冰河呢。当他用冰河控制端登陆你的计算机时,冰河会告诉他“命令发送完毕”,由于你没有中木马,所谓的木马是你设置出来的假木马,因此他也就无法再进行下一步了。无论他登陆多少次,都只会看到“命令发送完毕”,而“小猪快跑”的主窗口中却清清楚楚地显示出“***.***.***.***试图连接你的7626端口,已经开始欺骗”。其中“***.***.***.***”就是对方的IP地址了,知道了对方的IP地址后,你就可以爱怎么办就怎么办了
来源:CSDN
作者:m0_46251197
链接:https://blog.csdn.net/m0_46251197/article/details/104166361