「网络执法官怎么用」网络执法官官方下载

2024-05-08 05:22:14 趣味生活 49阅读 回答者:小达人
最佳答案今天我们来看一下网络执法官怎么用,以下6个关于网络执法官怎么用的观点希望能帮助到您找到想要的百科知识。本文目录网络执法官怎么使用?如何安装使用网络执法官网络执法官的使用方法?求网络执法官怎么用,求解网

今天我们来看一下网络执法官怎么用,以下6个关于网络执法官怎么用的观点希望能帮助到您找到想要的百科知识。

本文目录

  • 网络执法官怎么使用?
  • 如何安装使用网络执法官
  • 网络执法官的使用方法?
  • 求网络执法官怎么用,
  • 求解网络执法官怎么用啊,谢谢
  • 网络执法官怎么用 我下载了怎么用不了呀 请高手们指教
  • 网络执法官怎么使用?

    网络执行官的使用是比较简单的 主要功能是把用户利用ARP欺骗 使起掉线 而无法正常连接网络 一旦停止攻击就无法产生效果.而且会影响自己的网络速度. 建议使用P2P终结者 这个对于防止对方利用 BT 讯雷等下载工具限制 还可以限制其网速 让他觉得没有受到攻击就把速度慢了下来 而且使用方法比较简单 是那种看看就会的 你在百度找P2P终结者就可以 如无法使用还可以追加提问

    如何安装使用网络执法官

    单击“确定”按钮,即可打开 “欢迎使用”界面。然后单击“下一步”按钮,打开“选择目标位置”对话框,选择合适的安装路径,然后一路单击“下一步”按钮,即可打开“准备安装”对话框。 第二步:单击“安装”按钮,开始进行安装,安装完成弹出安装向导完成对话框,单击“完成”按钮,即可开始运行“网络执法官”。 第三步:在“扫描范围”文本框中设置扫描的IP地址范围,单击“添加/修改”按钮添加到监控列表中。单击“确定”按钮开始用户扫描,在此对话框中双击某主机可查看其属性。单击“历史记录”按钮,打开“历史记录”对话框,可以查看该主机的上线历史记录。单击“设置权限”按钮,打开“用户权限设置”对话框,可以对该主机的上网权限进行设置。 第四步:右键单击“主机”选项,在弹出的快捷菜单中选择“锁定/解锁”命令项,弹出“锁定/解锁”对话框,在此对话框设置对该主机的锁定/解锁。可以限制该主机访问网络。单击“本机状态”按钮,切换到“本机状态”对话框,可以进行“IP收发”、“TCP收发”和“UDP收发”等信息的査看,从而判断数据的流量。 第五步:单击“记录査询”按钮,切换到“记录查询”界面,然后单击“用户”旁边的下拉按钮,从中选择一台主机。单击“查找”按钮,可查看到该主机的上网记录情况。

    网络执法官的使用方法?

    首先我们了解一下网络执法官的原理: 网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。 一、网络执法官简介 我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。 二、ARP欺骗的原理 网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢? 首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。 ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。 网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。 三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁 根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法: 在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINESystemCurrentControl SetControlClass{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。 在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDIparams中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。 在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。 关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。 MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。 另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 四、找到使你无法上网的对方 解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。 检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。 扫描时自己也处在混杂模式,把自己不能算在其中哦! 如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了): ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP病毒、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚假数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。 主要功能: 自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。 自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。 智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。 自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。

    求网络执法官怎么用,

    首先我们了解一下网络执法官的原理: 网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。 一、网络执法官简介 我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。 在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。 二、ARP欺骗的原理 网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢? 首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。 ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。 网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。 三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁 根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法: 在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINESystemCurrentControl SetControlClass{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。 在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDIparams中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。 在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。 关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。 MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。 另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。 四、找到使你无法上网的对方 解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。 检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。 扫描时自己也处在混杂模式,把自己不能算在其中哦! 如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了): ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP病毒、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚假数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。 主要功能: 自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。 自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。 智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。 自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。

    求解网络执法官怎么用啊,谢谢

    因为我要随时监控网络,就把“网络执法官”安装在学校的Web服务器上。软件启动后首先要设置监控的范围。在“指定监控范围”后输入局域网的IP地址段:172.16.1.1~172.16.2.254,单击[添加/修改]按钮,然后按[确定],软件主界面就打开了(图1)。很快,正在使用的电脑的网卡物理地址、IP地址、主机名等信息都显示了出来。 注意:软件不能安装在代理服务器、网关等电脑上。 上班时间别上网 为了将电子备课室在规定时间和外网断开而不断开内网,先要把学校的网关设为关键主机。点击“设置→关键主机”,在“指定IP”后填上网关的IP地址:172.16.0.1,再按[添加],就把网关设为了关键主机 在用户列表中右击电子备课室的电脑,选“设定权限”,在图2所示窗口中选择“允许以指定的条件与网络连接”,接着在“时段限定”后选“不允许使用以下时段”。下面可以设定两个不允许与网络连接的时段,我把上午和下午的上班时间填上,同时选中“管理方式”下的“禁止与关键主机的TCP/IP连接”,再按[确定]。这样,电子备课室的电脑到了上班时间就会与外网断开连接,但不会影响内网的使用,不再需要人去监督了。而教室里的电脑进行相反的设置,只允许上班时间使用。 注意:网络执法官是一个高版本可以限制低版本的软件. 注意2:至于什么是ARP欺骗,百度一下. 非法电脑不要来 软件在使用一段时间后,会把所有电脑的信息记录下来。现在到了拒绝非法电脑连接上网的时候了。单击菜单“设置→默认权限”,在“权限设定”栏中选择“发现该用户与网络连接即进行管理”,在管理方式下选中“禁止与所有其他主机(含关键主机)的TCP/IP连接”。这样当有新的电脑接入网络时,是没办法和其他电脑联系的,达到了禁止非法电脑联网的目的。如果还选中了“产生IP冲突警告”,则不管这台电脑设置什么IP地址,都将不断弹出IP冲突的提示,每次提示冲突的网卡地址都是不同的。 如果有新的合法电脑要连入网络,点击“用户→登记新用户”,在“网卡地址”处输入新电脑网卡物理(MAC)地址,再根据情况设置电脑的权限就行了。 注意:当发现没有登记过的电脑联网时,这台用来管理的电脑将发出不间断的短鸣。如果你不在办公室,这种噪音会严重影响同事工作。点击菜单“设置→安全设置”,把“发现非法用户时,启用声音警报”这一项取消,选中“发现非法用户或其他运行本软件的用户时向管理员发送消息”。要注意这台电脑必须开启了信使服务才能收到报警信息。 提示:如何知道网卡的物理地址。打开DOS窗口,输入“ipconfig/all”,将显示出网卡的详细信息。其中“Physical Address”后面就是网卡的物理地址。

    网络执法官怎么用 我下载了怎么用不了呀 请高手们指教

    “网络执法官”是一款局域网管理软件,只需局域网内的一台普通机器上运行,即可穿透各用户防火墙,监控整个网络的连接情况,主要功能: 1、禁止未经确认的网卡接入网络,提高整个局域网安全性; 2、监控各用户所用IP,防止IP盗用;实时检测各用户的IP、MAC、主机名并记录以供查询; 3、监视所有接入网络的网卡信息,防止未登记的机器接入网络; 4、显示各用户的网卡生产厂家,以大致推断该设备类型(交换机、路由器、普通PC机等); 5、可检测出网内所有的代理服务器或路由器,防止用户私自扩展网络; 6、以网卡作为识别用户的依据,可限定各用户的权限,包括所用的IP范围(实现静态IP-MAC绑定)、上线的时段等; 7、对违反权限的用户自动进行管理,可以强制其离线; 8、检测用户网络活动强度(ARP、TCP、UDP广播包数量),帮助管理员找出运行类似软件的用户,或正在扩散病毒的机器; 9、保护指定主机,防止被木马、病毒或恶意程序施行arp欺骗,保护局域网中各用户的网络...

    今天的百科内容先分享到这里了,读完本文《「网络执法官怎么用」网络执法官官方下载》之后,是否是您想找的答案呢?想要了解更多百科知识,敬请关注宝百科,您的关注是给小编最大的鼓励。

    声明:宝百科所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系 9072867@qq.com
    广告位招租
    广告位招租