ip 地址与mac 地址的理解。软件如何识别用户?如何欺骗软件?修改mac地址的方法。windows 10文件夹权限问题!

当你看到这篇文章的题目时,也许会想,究竟其围绕的主题是什么?答案是:我也不知道。

某些时候无题杂谈也许更符合现实意义。在我胡说八道之前请再允许我说一些废话哈!不想看的时候可以略过的。

之前了解 TeamViewer 的破解工具,结果没有通过审核

后来想想好的平台应该是对用户负责的,同时也应该对非用户负责,维护版权,不可侵犯。

自由不是没有节制,相反,自由应该是高度的自制。

但有些软件对于穷人来说的确有点奢侈,对开发方来说,免费使用也是很大的负担。

毕竟向telegram这样的软件是很少的,极具个性、勇气和梦想的人才能更好的改变世界。

这个世界本应更好!

blue light,希望你知道我在说什么哈!如果你的盾牌像长城一样坚固,那么,两点之光是会绕过你吗?

它就像孔明灯,飘过了长城,飘过了长江,飘向了远方!

它最初是免费的,它现在是限制飞行的!

软件如何识别用户?如何欺骗软件?

它通过你的mac地址来唯一标识你的电脑,但是,mac地址是可以改变的!

相比之下,TeamViewer比较NB,其是通过C盘目录创建时间等多项指标综合评判用户id,有点类似于提取系统栈指纹(这个比喻不太恰当,但值得一提),虽然微软官方有相关的工具可以对其逐一修改,但甚是麻烦!

MAC地址存储在网卡的EEPROM中并且唯一确定,但网卡驱动在发送Ethernet报文时,并不从EEPROM中读取MAC地址,而是在内存中来建立一块缓存区,Ethernet报文从中读取源MAC地址。
而且,用户可以通过操作系统修改实际发送的Ethernet报文中的源MAC地址。既然MAC地址可以修改,那么MAC地址与IP地址的绑定也就失去了它原有的意义。

这种改变是间接的欺骗你的操作系统,进而欺骗运行在操作系统上的软件。

修改mac地址的方法:

首先,控制面板\网络和 Internet\网络连接,选中对应的网卡并点击鼠标右键,选择属性,在属性页的“常规”页中点击“配置”按钮。mac地址的第二位只能修改成(2,6,A,E)这四个才会生效.

在配置属性页中选择“高级”,再在“属性”栏中选择“Network Address”,在“值”栏中选中输人框,然后在输人框中输人被盗用设备的MAC地址,MAC地址就修改成功了。  cmd命令:ipconfig/all自行查看修改结果。

真实的mac地址是在网卡硬件出厂过程中烧录在芯片上,固化的。而我们所谓的mac地址修改是修改其在注册表中的值,进而“骗过”操作系统。

ip 地址与 mac 地址的理解:MAC地址和IP地址之间并不存在一一对应的关系。

如果两个电脑mac地址相同会怎么样?不会怎么样,如果不在同一个二层网络内,完全没有影响;如果在同一个二层网络内,这两台设备都会出现网络故障,主要原因是交换机学习MAC地址的机制会被打乱。在交换机看来是同一台设备一会连到一个口,一会连到另一个口,于是包转发的顺序就乱了。当然,判别通信的标识是ip+port.如果两个电脑ip相同,在同一局域网内,port不同的情况,也有可能完成通信。盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。缺陷存在的前提是网卡的混杂接收模式,所谓混杂接收模式是指网卡可以接收网络上传输的所有报文,无论其目的MAC地址是否为该网卡的MAC地址。正是由于网卡支持混杂模式,才使网卡驱动程序支持MAC地址的修改成为可能;否则,就算修改了MAC地址,但是网卡根本无法接收相应地址的报文,该网卡就变得只能发送,无法接收,通信也就无法正常进行了。MAC地址可以被盗用的直接原因是网卡驱动程序发送Ethernet报文的实现机制。Ethernet报文中的源MAC地址是驱动程序负责填写的,但驱动程序并不从网卡的EEPROM中读取MAC,而是在内存中建立一个MAC地址缓存区。网卡初始化的时候将EEPROM中的内容读入到该缓存区。如果将该缓存区中的内容修改为用户设置的MAC地址,以后发出去的Ethernet报文的源地址就是修改后的MAC地址了。按理说,两台主机因为接收了多余的报文后,都应该无法正常工作,盗用马上就会被察觉,盗用也就无法继续了;但是,在实验中地址被盗用之后,各台实验设备都可以互不干扰的正常工作。这又是什么原因呢?答案应该归结于上层使用的协议。目前,网络中最常用的协议是TCP/IP协议,网络应用程序一般都是运行在TCP或者UDP之上。例如,实验中Web服务器采用的HTTP协议就是基于TCP的。在TCP或者UDP中,标志通信双方的不仅仅是IP地址,还包括端口号。在一般的应用中,用户端的端口号并不是预先设置的,而是协议根据一定的规则生成的,具有随机性。像上面利用IE来访问Web服务器就是这样。UDP或者TCP的端口号为16位二进制数,两个16位的随机数字相等的几率非常小,恰好相等又谈何容易?两台主机虽然MAC地址和IP地址相同,但是应用端口号不同,接收到的多余数据由于在TCP/UDP层找不到匹配的端口号,被当成无用的数据简单地丢弃了,而TCP/UDP层的处理对于用户层来说是透明的;所以用户可以“正确无误”地正常使用相应的服务,而不受地址盗用的干扰。当然,某些应用程序的用户端口号可能是用户或者应用程序自己设置的,而不是交给协议来随机的生成。那么,结果又会如何呢?例如,在两台MAC地址和IP地址都相同的主机上,启动了两个端口相同的应用程序,这两个应用是不是就无法正常工作了呢?其实不尽然。如果下层使用的是UDP协议,两个应用将互相干扰无法正常工作。如果使用的是TCP协议,结果就不一样了。因为TCP是面向连接的,为了实现重发机制,保证数据的正确传输,TCP引入了报文序列号和接收窗口的概念。在上述的端口号匹配的报文中,只有那些序列号的偏差属于接收窗口之内的报文才会被接收,否则,会被认为是过期报文而丢弃。TCP协议中的报文的序列号有32位,每个应用程序发送的第一个报文的序列号是严格按照随机的原则产生的,以后每个报文的序列号依次加1。窗口的大小有16位,也就是说窗口最大可以是216,而序列号的范围是232,主机期望接收的TCP数据的序列号正好也处于对方的接收范围之内的概率为1/216,可谓小之又小。 TCP的序列号本来是为了实现报文的正确传输,现在却成了地址盗用的帮凶。解决MAC与IP地址绑定被破解的方法很多,主要以下几种: 交换机端口、MAC地址和IP地址三者绑定的方法;代理服务与防火墙相结合的方法;用PPPoE协议进行用户认证的方法;基于目录服务策略的方法;统一身份认证与计费软件相结合的方法等(这些方法的实现原理和过程可以参考拙作《校园网IP地址盗用解决方案》)。在这里笔者尤其推荐最后一种方法,这种方法是将校园网办公自动化系统和网络计费软件结合在一起而实现的,这在校园网信息化建设的今天具有很强的实践性。可以上网,但不能同时上网。如电脑A和电脑B共一个MAC地址和Ip地址,电脑A上网时,必须保持电脑B关键状态或是网络禁用状态,同理电脑A也是如此。因为当两个共用一个MAC地址和Ip地址的电脑同时上网时,会造成ARP攻击而导致其中一台电脑无法正常使用网络。地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。为了解决ARP攻击问题,可以在网络中的交换机上配置802.1x协议。IEEE 802.1x是基于端口的访问控制协议,它对连接到交换机的用户进行认证和授权。在交换机上配置802.1x协议后,攻击者在连接交换机时需要进行身份认证(结合MAC、端口、帐户、VLAN和密码等),只有通过认证后才能向网络发送数据。攻击者未通过认证就不能向网络发送伪造的ARP报文。至于为什么不会引起IP冲突而且还能上网,这是因为ARP工作的缺陷,系统之所以会发现网上有相的IP的而提示“IP冲突”,是因为系统在启动时,TCP/IP中的ARP会广播一个免费ARP(free arp)请求包到网段上,这个ARP(free arp)包包含自己的IP和MAC,如果网段上有机子回应了这个包,这台发广播的机子就会认为局域网有别的机子使用和自己相同的IP, 例如:PCA和PCB的IP和MAC完全一样,PCA的系统启动时会广播一个包含自己IP和MAC的免费ARP(free arp)请求包到网段上,如果PCB回应了这个请求,PCA会认为自己的IP和网络上的IP有冲突并发出提示(这就是为什么IP冲突一般发生系统刚启动完成时),问题是PCB根本不会回应这个请求包,这是因为这个请求包的IP和MAC和PCB自己的完全一样,而PCB会认为是自己发的包,所以不会回应,既然不会回应自然不会发生IP冲突了。上述内容,尤其是最后的较长篇幅多为参考网上博文,进行拼接,绝非原创,仅算加工。

windows 10文件夹权限问题!

文件夹-右键-属性-安全-高级-所有者-更改-对象类型-用户-确定

你可能感兴趣的:(technology)