網絡執法官

網絡執法官

局域網管理輔助軟件
“網絡執法官”是一款局域網管理輔助軟件,采用網絡底層協議,能穿透各客戶端防火牆對網絡中的每一台主機(本文中主機指各種計算機、交換機等配有IP的網絡設備)進行監控;采用網卡号(MAC)識别用戶,可靠性高;軟件本身占用網絡資源少,對網絡沒有不良影響。軟件不需運行于指定的服務器,在網内任一台主機上運行即可有效監控所有本機連接到的網絡(支持多網段監控)。[1]
    軟件名稱:網絡執法官 軟件平台: 軟件語言:簡體中文 開發商: 軟件授權: 軟件版本: 軟件大小:1.3 軟件類别:國産軟件/共享版/網絡監測

主要功能

實錄用戶存檔

網絡中任一台主機,開機即會被本軟件實時檢測并記錄其網卡号、所用的IP、上線時間、下線時間等信息,該信息自動永久保存,可供查詢,查詢可依各種條件進行,并支持模糊查詢。利用此功能,管理員随時可以知道當前或以前任一時刻任一台主機是否開機、開機多長時間,使用的是哪一個IP、主機名等重要信息;或任一台主機的開機曆史。

自動偵測

管理員登記完或軟件自動檢測到所有合法的主機後,可在軟件中作出設定,拒絕所有未登記的主機接入網絡。一旦有未登記主機接入,軟件會自動将其MAC、IP、主機名、上下線時段等信息作永久記錄,并可采用聲音、向指定主機發消息等多種方式報警,還可以根據管理員的設定,自動對該主機采取IP沖突、與關鍵主機隔離、與網絡中所有其它主機隔離等控制措施。

限定主機IP

管理員可對每台主機指定一個IP或一段IP,當該主機采用超出範圍的IP時,軟件會判定其為“非法用戶”,自動采用管理員事先指定的方式對其進行控制,并将其MAC、IP、主機名作記久記錄備查。管理員可事先指定對非法用戶實行IP沖突、與關鍵主機隔離、與其它所有主機隔離等管理方式。

限定連接時段

管理員可指定每台主機在每天中允許與網絡連接的時段或不允許與網絡連接的時段(可指定兩個時段,如允許每天8:30-12:00和13:30-17:00與網絡連接),并可指定每一用戶是否被允許在每個周六、周日與網絡連接。對違反規定的用戶,軟件判其為非法用戶,自動記錄并采用管理員事先指定的方式進行管理。管理方式同樣可為IP沖突、與關鍵主機隔離、與其它所有主機隔離等。

該軟件的主要功能是依據管理員為各主機限定的權限,實時監控整個局域網,并自動對非法用戶進行管理,可将非法用戶與網絡中某些主機或整個網絡隔離,而且無論局域網中的主機運行何種防火牆,都不能逃避監控,也不會引發防火牆警告,提高了網絡安全性。管理員隻需依據實際情況,設置各主機的權限及違反權限後的管理方式,即可實現某些具體的功能,如禁止某些主機在指定的時段訪問外網或徹底禁止某些主機訪問外網;保護網絡中關鍵主機,隻允許指定的主機訪問等等。

軟件原理

ARP(Address Resolution Protocol)是地址解析協議,是一種将IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是将網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。

ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但隻有主機B識别自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接着使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動态的。

ARP協議并不隻在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,将應答中的IP和MAC地址存儲在ARP緩存中。因此,當局域網中的某台機器B向A發送一個自己僞造的ARP應答,而如果這個應答是B冒充C僞造來的,即IP地址為C的IP,而MAC地址是僞造的,則當A接收到B僞造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。

由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個僞造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導緻A不能Ping通C。這就是一個簡單的ARP欺騙。網絡執法官利用的就是這個原理。

軟件屏蔽

屏蔽網絡執法官的解決方式

利用Look N Stop防火牆,防止arp欺騙

1.阻止網絡執法官控制

網絡執法官是利用的ARp欺騙的來達到控制目的的。

ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網絡執法官的控制。如果你的機器不準備與局域網中的機器通訊,那麼可以使用下述方法:

A.在“互聯網過濾”裡面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止标志;

B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目标”區,在“以太網:地址”裡選擇“不等于”,并把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”裡選擇“不等于”。

C.在最後一條“All other packet”裡,修改這條規則的“目标”區,在“以太網:地址”裡選擇“不等于”,MAC地址裡填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”裡選擇“不等于”。其它不改動。

這樣網絡執法官就無能為力了。此方法适用于不與局域網中其它機器通訊,且網關地址是固定的情況下。

如果機器需要與局域網中的機器通訊,僅需要擺脫網絡執法官的控制,那麼下述方法更簡單實用(此方法與防火牆無關):

進入命令行狀态,運行“ARP -s網關IP網關MAC”就可以了,想獲得網關的MAC,隻要Ping一下網關,然後用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重複一次“ARP -s網關IP網關MAC”就行了。此命令作用是建立靜态的ARP解析表。

相關詞條

相關搜索

其它詞條