IP冲突更改IP无效

发布网友 发布时间:2022-04-21 23:50

我来回答

1个回答

热心网友 时间:2023-08-17 04:14

分类: 电脑/网络 >> 电脑常识
问题描述:

公司局网,adsl+路由+交换机上网。开机后,右下角提示:windows-系统错误 ip地址与网络中其他系统冲突。无法上网。局网内其他电脑都可上网~修改ip后~无效关机时,跳出窗口提示:windows-系统错误 ip地址与网络中其他系统冲突。

解析:

改IP是没用的,估计是受到了网络执法官或是聚生网管的攻击了,改IP不改MAC地址照样会受到攻击。下面介绍突破网络执法官的方法:

修改MAC地址突破网络执法官的封锁

一、只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到*的目的。下面是修改网卡MAC地址的方法:

在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ether Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NeorkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NeorkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NeorkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Neork Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NeorkAddress",以后只要在此修改MAC地址就可以了。

关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的*。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

二、找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

找到对方后怎么对付他就是你的事了。

三、再来两招轻松防范网络执法官

NO.1 首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到*的目的。下面是修改MAC地址的方法:

linux环境下:

需要用

#ifconfig eth0 down

先把网卡禁用

再用ifconfig eth0 hw ether ***********ab

这样就可以改成功了

要想永久改就这样

在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/neork里加下面三行)

ifconfig eth0 down

ifconfig eth0 hw ether ***********ab

ifconfig eth0 up

另:

在win2000中改MAC地址的方法:

打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NeorkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如***********AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NeorkAddress的子键,在该子键下添加名为default的字符串,键值为修改后的MAC地址,与上面的数值相同。在NeorkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NeorkAddress主键的描述,其值可为“MAC 地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。

Windows环境:

用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改

NO.2 另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。

由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:

在还没有*的时候进入CMD执行如下命令

e:\>ping 192.168.9.1 (假设此地址位网关。)

Pinging 192.168.9.1 with 32 bytes of data:

Reply from 192.168.9.1: bytes=32 time<10ms TTL=

Reply from 192.168.9.1: bytes=32 time<10ms TTL=

Reply from 192.168.9.1: bytes=32 time<10ms TTL=

Reply from 192.168.9.1: bytes=32 time<10ms TTL=

Ping statistics for 192.168.9.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

e:\>arp -a

Interface: 192.168.9.1 on Interface 0x5000003

Inter Address Physical Address Type

192.168.9.1 00-0E-70-32-f1-02 dynamic

(上面的就是网关的MAC)

然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC

arp -s 192.168.9.1 00-0E-70-32-f1-02

然后呢,在你*的时候,就执行这个批处理吧。

NO.3 如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以!利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com