实验4 网络执法官的应用
计算机网络应用实验报告
计算机网络应用实验报告计算机网络应用实验报告引言计算机网络是当今信息社会中不可或缺的一部分,它连接了世界各地的计算机和设备,使得人们可以方便地进行信息交流和资源共享。
在计算机网络中,网络应用是其中最为重要的组成部分之一。
本篇实验报告将介绍我们进行的计算机网络应用实验,并对实验结果进行分析和总结。
实验目的本次实验旨在通过实际操作和实验验证,加深对计算机网络应用的理解和应用能力。
具体目标包括:1. 熟悉常见的网络应用协议,如HTTP、FTP等;2. 掌握网络应用的基本原理和工作机制;3. 能够利用网络应用进行信息交流和资源共享。
实验环境本次实验使用了一台运行Windows操作系统的计算机,并安装了常见的网络应用软件,如浏览器、FTP客户端等。
同时,我们还搭建了一个局域网,用于模拟真实的网络环境。
实验过程1. 浏览器应用实验我们首先进行了浏览器应用实验。
打开浏览器,输入一个网址,比如百度,然后观察浏览器的行为。
我们发现,浏览器会向服务器发送HTTP请求,服务器返回相应的HTML页面,浏览器将其解析并渲染出来。
通过这个实验,我们加深了对HTTP协议的理解,以及浏览器的工作原理。
2. FTP应用实验接着,我们进行了FTP应用实验。
我们使用了一个FTP客户端软件,连接到一个FTP服务器,并进行文件上传和下载操作。
通过这个实验,我们了解了FTP协议的基本原理,以及如何利用FTP进行文件传输。
3. 电子邮件应用实验最后,我们进行了电子邮件应用实验。
我们使用了一个邮件客户端软件,配置了一个邮箱账号,并发送了一封邮件。
我们观察到邮件客户端通过SMTP协议将邮件发送给服务器,然后通过POP3协议从服务器上收取邮件。
通过这个实验,我们对电子邮件的工作原理和协议有了更深入的了解。
实验结果与分析通过以上实验,我们成功地进行了浏览器、FTP和电子邮件应用的实验,并获得了相应的实验结果。
我们发现,这些网络应用都是基于特定的协议进行通信的。
网络执法官的使用方法
网络执法官的使用方法?悬赏分:50 |解决时间:2007-5-23 23:03 |提问者:我这上网超郁闷,房东老板拉了一根2M的ADSL,10多户人用,速度慢的不行,分到每台电脑就30~40K,无论什么时候,都不会超过40K的速度,最近总是掉线,老是显示"IP地址与其他的用户冲突",然后就是网络断开了,给我一把大红叉,说我"网络电缆没有连接好",我干!我的网线接的好好的,检查网线都没有问题.怀疑被人控制了啊?听人说网络执法官可以防止别人控制自己,我下了V2.96.12试用版的,不知道怎么用,请高人指点,给个使用手册也好.谢!最佳答案首先我们了解一下网络执法官的原理:网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。
对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。
因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。
有什么解决办法呢?请您看下面的招数及其原理。
一、网络执法官简介我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。
该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。
对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。
使用这两个功能就可限制用户上网。
其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
常见网络命令的使用实验报告
常见网络命令的使用实验报告一、实验目的了解和掌握常见网络命令的功能和使用方法,能够运用这些命令进行网络配置、故障排查和性能监测,提高对网络的管理和维护能力。
二、实验环境操作系统:Windows 10网络环境:连接到本地局域网和互联网三、实验内容及步骤(一)Ping 命令1、功能Ping 命令用于测试网络连接的可达性,通过向目标主机发送 ICMP (Internet Control Message Protocol,网际控制报文协议)回显请求数据包,并接收回显应答数据包来判断目标主机是否可达,以及网络延迟情况。
2、使用方法在命令提示符中输入“ping 目标主机的 IP 地址或域名”,例如“ping ”。
3、实验结果及分析执行 Ping 命令后,会显示一系列的统计信息,包括发送的数据包数量、接收的数据包数量、丢失的数据包数量以及往返时间的平均值、最小值和最大值。
如果所有数据包都成功接收,且往返时间较短,说明网络连接良好;如果有数据包丢失或往返时间较长,则可能存在网络延迟或丢包问题。
(二)Tracert 命令1、功能Tracert 命令用于跟踪数据包从本地主机到目标主机所经过的路径,并显示每个中间节点的 IP 地址和往返时间。
2、使用方法在命令提示符中输入“tracert 目标主机的 IP 地址或域名”,例如“tracert ”。
3、实验结果及分析执行 Tracert 命令后,会逐行显示数据包经过的每个路由器的 IP 地址和往返时间。
通过分析这些信息,可以确定网络中的故障点或延迟较大的节点,有助于排查网络连接问题。
(三)Ipconfig 命令1、功能Ipconfig 命令用于显示本地网络连接的配置信息,包括 IP 地址、子网掩码、默认网关等。
2、使用方法在命令提示符中输入“ipconfig”可显示基本信息,输入“ipconfig /all”可显示更详细的信息。
3、实验结果及分析通过查看 Ipconfig 命令的输出结果,可以了解本地网络连接的配置情况。
反击网络执法官
反击网络执法官作为管理软件的“网络执法官”已经流行一段时间了,对于深受其害的小菜们一定对他非常痛恨,今天我们以网管及被管理者的身份说说该软件的执法过程、突破过程。
首先我们先看一下网络上对“网络执法官”的描述:可以在局域网中任意一台机器上运行网络执法官的主程,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。
该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理!因为在网络上传闻它可以穿透防火墙,真是吓了我一大跳,但在软件方有没有这种说法,我就不清楚了,可能是一些拥护者把他神圣化了,于是俺开始研究他如何穿透防火墙的。
读完此文您也就知道“穿透防火墙是怎么实现的”。
其实“络网执法官”是通过ARP欺骗来达到管理目的,网络关于ARP欺骗的文章很多,不太清楚的可以去搜索一下。
其实“络网执法官”只不过是一个很普通的管理软件,其功能虽说更全面、更稳定但也和其它软件没有什么本质上的分别。
要想知道他是怎么管理所在网段而不让所管理的工作站上网,这还要追寻到网络通信原理上面。
因为此软件主要特性是建立在数据链路层,所以其它我就将他简化了,图表一是IOS七层参考模型主要功能。
网络基础:物理层、数据链路层、网络层使用者方面:传输、会话、表示及应用层我们知道,我们的通信是和网络的七层协议密切相关的,以下我们虚拟一个局域网,来讲解网络通信过程及“网络执法官”的管理过程。
当我们在七层协议最上层,主机A想和其它主机通信,比如telnet到主机B,各层都为数据打包后在封装自己能识别的数据标签,我们只说四层以下的通信过程,如图二。
1、当数据包到达传输层,由于telnet使用TCP协议,传输层将上层传过来的数据不变在封装TCP的包头以便目标主机可以正确解包,继续向下层(网络层)传递。
2、网络层同样不会改变之前的数据包,当然也包括之前的任何头文件,首先主机A要对目标主机作判断,他会用自己的IP地址和自己的子网掩码进行与运算结果是17 2.16.12.0,然后在拿自己的掩码和主机B的IP地址作与运算,结果是172.16.12.0,这个时候他知道他们在同一网段内,这时他会封装自己的IP及目标的IP地址,同上层传下来的数据一下向下传。
用X-SCAN进行网络安全扫描
实验报告扫描结果如下图所示:扫描结果如下:根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。
亲爱的朋友,上文已完,为感谢你的阅读,特加送另一篇范文,如果下文你不需要,可以下载后编辑删除,谢谢!道路施工方案1、工程概况2、编制说明及编制依据3、主要施工方法及技术措施3.1施工程序3.2施工准备3.3定位放线3. 4土方开挖3.5卵石路基施工3.6天然砾基层施工3. 7高强聚酯土工格楞3.8水泥稳定砂砾基层施工3.9路缘石施工3. 10玻璃纤维土工格栅施工3.11沥青面层施工3. 12降水施工4、质量控制措施5、雨季施工安排6、安全技术措施1.工程概况本项目建设的厂址位于新疆石河子市。
工程场地位于石河子高新技术开发区经七路西。
场地原为麦田,地势南高北低。
厂区道路连通各装置区域,并与经七路相连。
2.编制说明及编制依据为保质按时顺利完成厂区道路,根据工程施工招标文件、设计施工图,以及现场实际场地,并结合我公司多年来的现场施工经验编制此方案。
规范及标准:《沥青路面施工技术质量规范》 JTG F40-2004《工程测量规范》 GB50026-2007《建筑施工安全检查标准》JGJ59-1999;3.主要施工方法及技术措施3.1施工程序降水——施工测量——土方开挖——路基(卵石)整平——机械压实——天然砂砾基层——机械压实——高强聚酸土工格楞——浆砌卵石立缘石基础——水泥砂浆勾鏠——天然砂砾基层——机械压实——安装路缘石——水泥稳定砂砾底基层——玻璃纤维土工格楞——粗粒式沥青混凝土面层——中粒式沥青混凝土面层3.2施工准备熟悉图纸及规范,做好技术交底工作。
按图纸范围确定施工范围,标出外框范围线,清出障碍物。
联系施工需用材料、机械的进场工作。
根据业主提供的平面控制坐标点与水准控制点进行引测。
根据施工图规定的道路工程坐标点,进行测量放样的业内复合计算。
3.3定位放线根据现场实际情况,在道路两侧沿线间隔50m左右布置测量控制桩,轴线定位(坐标)桩与高程测量控制桩合用。
网络安全小实验
网络安全小实验网络安全小实验一、实验目的:了解网络安全的相关知识,学会防范网络攻击。
二、实验材料:计算机、网络设备。
三、实验步骤:1. 实验准备:将计算机连接到Internet上,并确保网络连接正常。
2. 获取网络信息:打开浏览器,输入"what is my IP"进行查询,记录下计算机的公网IP地址和其他相关信息。
3. 扫描端口:使用网络扫描工具(如nmap)扫描自己计算机的端口开放情况。
观察扫描结果,了解自己计算机的漏洞和风险。
4. 配置防火墙:根据自己计算机的端口开放情况,合理配置防火墙规则,关闭不必要的端口,并允许必要的端口开放。
测试防火墙配置是否生效。
5. 模拟攻击:使用网络攻击工具(如Metasploit)模拟对自己计算机的攻击,观察防火墙是否成功阻止攻击,记录下攻击的细节和结果。
6. 强化安全:根据攻击结果和防火墙日志,进一步加强自己计算机的安全设置,如更新系统补丁、修改默认密码、安装防病毒软件等。
再次进行端口扫描和攻击模拟,观察安全加强是否有效。
四、实验结果与讨论:通过以上实验步骤,我们可以了解自己计算机的安全风险和防护的效果。
可以发现,理想情况下,防火墙可以有效阻止大部分攻击,保护计算机的安全。
然而,防火墙并非万能,对于一些高级攻击可能仍然无法防护。
因此,我们需要在防火墙设置的基础上,加强其他安全措施,如及时更新系统补丁、使用强密码、安装防病毒软件等,以提高自己计算机的安全性。
通过模拟攻击,我们可以更好地理解黑客的攻击方式和手段。
这有助于我们更好地预测和防御攻击,同时也提醒我们在使用计算机和互联网时要保持警惕,不应随意点击可疑链接,不轻易下载未知来源的软件等。
五、安全注意事项:1. 在进行网络扫描和模拟攻击时,应提前取得相关授权,并遵循法律和道德规范。
2. 在配置防火墙时,应仔细考虑开放和关闭的端口,避免因误操作导致网络不可访问。
3. 在进行攻击模拟和加强安全设置时,应根据实际情况进行操作,不应过度依赖工具和自动化。
反网络剪刀手、网络执法官、局域网终结者、聚生网管、P2P终结者等软件限制攻击的措施=防御ARP欺骗
反网络剪刀手、官、局域网终结者、聚生网管、P2P终结者等软件限制攻击的措施=防御ARP欺...网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。
解决办法:方法1:.装个风云防火墙或者arpkill(Arp杀手)、ARP防火墙或者AntiArpSniffer 或者Anti-netcut(Netcut克星) 都是防止ARP欺骗的好软件ARP防火墙下载:/download.htm (推荐使用)/soft/10331.html (推荐使用)arpkill下载:/Soft/Safe/Wall/200706/20.htm方法2 :网络剪刀手,就是专门剪掉别人的IP 地址,让自己一个人上网,使自己拥有最快的网速。
我们当时非常生气。
自己也下载了一个网络剪刀手,以其人之道,还其人之生。
但后来绝对对不起其他的兄弟门。
就有IP 绑定的方式。
ip捆绑的方法首先要查看自己的IP地址和网卡的MAC地址。
对于Windows 98/Me,运行"winipcfg",在对话框看的IP地址就是,而"适配器地址"就是网卡的MAC地址。
在Windows 2000/XP系统下,要在命令提示符下输入"ipconfig /all",显示列表中的"Physical Address"就是MAC地址,"IP Address"就是IP地址;要将二者绑定,输入"arp -s IP地址MAC 地址",如"arp -s 192.168.0.28 54-44-4B-B7-37-21"即可方法3:.应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤:编写一个批处理文件arp.bat内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa):@echo offarp -darp -s 192.168.1.2 00-22-aa-00-22-aa...arp -s 192.168.1.254 00-99-cc-00-99-cc(所有的IP与相应MAC地址都按上面的格式写好)将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。
怎么样入侵局域网电脑
怎么样入侵局域网电脑想要入侵同一个局域网电脑,偷点软件怎么办呢?下面由店铺给你做出详细的入侵局域网方法介绍!希望对你有帮助!入侵局域网电脑方法一:下载载软件“网络执法官”用它扫描你的局域网IP ,然后控制,想上传什么都可以。
最主要是得到他的IP地址入侵局域网电脑方法二:已经显现的去查日志之类的,还不知道的除了查日志,最好借助入侵检测工具,一般硬件产品的很成熟了相关阅读:局域网结构局域网通常是分布在一个有限地理范围内的网络系统,一般所涉及的地理范围只有几公里。
局域网专用性非常强,具有比较稳定和规范的拓扑结构。
常见的局域网拓朴结构如下:折叠星形结构这种结构的网络是各工作站以星形方式连接起来的,网中的每一个节点设备都以中防节为中心,通过连接线与中心节点相连,如果一个工作站需要传输数据,它首先必须通过中心节点。
由于在这种结构的网络系统中,中心节点是控制中心,任意两个节点间的通信最多只需两步,所以,能够传输速度快,并且网络构形简单、建网容易、便于控制和管理。
但这种网络系统,网络可靠性低,网络共享能力差,并且一旦中心节点出现故障则导致全网瘫痪。
折叠树形结构树形结构网络是天然的分级结构,又被称为分级的集中式网络。
其特点是网络成本低,结构比较简单。
在网络中,任意两个节点之间不产生回路,每个链路都支持双向传输,并且,网络中节点扩充方便、灵活,寻查链路路径比较简单。
但在这种结构网络系统中,除叶节点及其相连的链路外,任何一个工作站或链路产生故障会影响整个网络系统的正常运行。
折叠总线形结构总线形结构网络是将各个节点设备和一根总线相连。
网络中所有的节点工作站都是通过总线进行信息传输的。
作为总线的通信连线可以是同轴电缆、双绞线,也可以是扁平电缆。
在总线结构中,作为数据通信必经的总线的负载能量是有限度的,这是由通信媒体本身的物理性能决定的。
所以,总线结构网络中工作站节点的个数是有限制的,如果工作站节点的个数超出总线负载能量,就需要延长总线的长度,并加入相当数量的附加转接部件,使总线负载达到容量要求。
arp原理应用
EtherPeek NX在网络维护中的应用汤建龙(沙洲工学院计算机系)摘要:该文分析了EtherPeek NX的工作原理,主要利用EtherPeek NX的数据包截取和分析功能来对NetRobocop(网络执法官)数据包的分析,了解局域网和NetRobocop的基本原理,从而更好地维护网络的安全和畅通。
关键字:EtherPeek NX ,NetRobocop ,ARP欺骗一、前言随着计算机网络技术的发展,特别是INTERNET的广泛使用,网络也被各行各业所广泛应用。
网络的使用给人们的日常工作和生活带来了很大的好处,然后网络的结构越来越复杂,规模越来越大,另外在网络上也存在着各种网络不安全的因素存在,对于这样的情况,网络管理人员必定要借助各种网络分析工具来实现网络的管理和维护。
其中网络监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
二、EtherPeek NX简介网络监听也就是我们经常听到的网络嗅探(Sniffer),它是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
Sniffer的工具有很多,其中WildPackets 公司的EtherPeek NX是比较常用也是功能比较强的一种。
在2003年度的CMP Media's Network Magazine上WildPackets公司的EtherPeek NX v2.0和RMONGrabber被评为最佳产品。
EtherPeek NX软件评估及分析整个OSI七层的架构。
解析每个封包及即时的监视网路的各种状态,包含各个网络结点及网络架构的问题。
问题的自动识别能对其发生的问题提供说明及解决方案,并可以追踪36种以上的网络状况,及提供Latency及Throughput解析。
还能将网络上的所有结点沟通的状态以图形的方式完全显示出来。
它的显示方式让管理者能非常容易的了解网络目前的状況。
网络攻防实验报告
一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,本实验针对网络攻防技术进行了深入研究。
通过模拟真实网络环境,对常见网络攻击手段进行实战演练,掌握网络攻防技术,提高网络安全防护意识。
二、实验目的1. 了解网络攻防技术的基本原理和方法。
2. 掌握常见网络攻击手段的防御措施。
3. 提高网络安全防护能力,降低网络安全风险。
三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描技术,了解目标网络结构。
(2)实验步骤:① 搭建实验环境,包括攻击主机、靶机等。
② 使用Nmap等网络扫描工具对靶机进行扫描。
③ 分析扫描结果,了解靶机开放端口、服务版本等信息。
2. 漏洞扫描实验(1)实验目的:掌握漏洞扫描技术,发现目标网络中的安全漏洞。
(2)实验步骤:① 使用Nessus、OpenVAS等漏洞扫描工具对靶机进行扫描。
② 分析扫描结果,找出靶机存在的安全漏洞。
③ 针对漏洞进行修复或采取防御措施。
3. 恶意代码分析实验(1)实验目的:掌握恶意代码分析技术,提高对恶意代码的识别能力。
(2)实验步骤:① 下载恶意代码样本。
② 使用静态分析、动态分析等方法对恶意代码进行分析。
③ 识别恶意代码类型、攻击目的、传播途径等。
4. 网络攻击实验(1)实验目的:掌握常见网络攻击手段,提高网络安全防护能力。
(2)实验步骤:① 实施端口扫描攻击、拒绝服务攻击(DoS)等网络攻击。
② 分析攻击原理、攻击过程、攻击效果。
③ 针对攻击采取防御措施,如设置防火墙规则、关闭不必要的服务等。
5. 网络防护实验(1)实验目的:掌握网络安全防护技术,提高网络安全防护能力。
(2)实验步骤:① 针对实验过程中发现的漏洞,采取相应的修复措施。
② 优化网络架构,提高网络安全性能。
③ 制定网络安全策略,加强网络安全管理。
四、实验结果与分析1. 通过网络扫描实验,掌握了网络扫描技术,了解了目标网络结构。
2. 通过漏洞扫描实验,发现了靶机存在的安全漏洞,并采取了相应的修复措施。
如何提高局域网网络的管理和维护效率
如何提高局域网网络的管理和维护效率很多管理员依靠工具来管理网络,借用工具网络管理员可以自动侦测未登记工作站接入网络并报警、实时记录上线用户并存档备查、限定各工作站访问网络的连接时段,并且还能限定各工作站的IP地址,防止局域网网络发生IP盗用现象等。
不过,网络执法官有时也是一把“双刃剑”,常常会被一些别有用心的人恶意使用,造成局域网网络中发生了很多人为网络故障。
为了谨防来自网络执法官的破坏,本文特意祭出如下妙招来进行有效应对,确保局域网网络在遭遇网络执法官的恶意“使坏”时,网络管理员能够快速进行化解!来自网络执法官的破坏在局域网工作环境中,一些别有用心的非法攻击者常常会利用网络执法官这样的工具来制造人为的网络故障,那么他们究竟是如何利用网络执法官工具来给局域网网络的运行制造麻烦的呢?当用户在局域网的任意一台工作站中安装了网络执法官程序后,用户只要运行网络执法官程序,从中打开用户列表,然后选择某一台工作站作为要攻击的对象,并用鼠标右键单击对应的工作站图标,从弹出的快捷菜单中执行“属性”命令,那样的话用户就能清楚地查看到目标工作站的一些基本信息;之后,单击“设置权限”按钮,在其后弹出的设置对话框中(如图1所示),非法攻击者只要执行“受限用户”命令,并且设定一个限制使用的访问规则,同时在下方添加合适的管理方式,比方说“IP冲突”等,最后保存设置参数,如此一来目标工作站就会不断地出现IP地址冲突的故障提示,从而给局域网的高效上网带来很大的麻烦。
图1应对网络执法官的破坏了解了网络执法官的破坏原理后,网络管理员就能采取有针对性的措施进行应对了。
很明显,网络执法官程序是依照IP地址与网卡设备的MAC地址之间的绑定关系进行工作的。
为此,网络管理员只要对发生IP地址冲突的工作站,进行网卡物理地址修改操作,就能轻松化解网络执法官程序的非法限制了;下面就是具体的限制步骤:首先在发生IP地址冲突的工作站系统中,依次单击“开始”/“设置”/“网络连接”命令,在弹出的网络连接列表窗口中,用鼠标右键单击“本地连接”图标,再执行右键菜单中的“属性”命令,打开本地连接属性设置窗口;其次在本地连接属性设置窗口中单击“常规”标签,并在对应的标签页面中单击“配置”按钮,进入目标工作站的网卡属性设置界面;单击该设置界面中的“高级”标签,打开如图2所示的标签设置页面,在该设置页面的“属性”列表框中,将“Network Address”或“Locally Administered Address ”项目选中,再在对应该项目的右侧文本框中指定一个新的网卡物理地址数值值,最后单击“确定”按钮,并且重新启动一下目标工作站系统,如此一来目标工作站就能摆脱网络执法官程序的非法限制了。
网络安全技术 实验
网络安全技术实验网络安全技术是一种保护网络系统和数据免受未经授权访问、使用、泄露或破坏的技术手段。
它是一项非常重要的技术,可以有效地防止黑客攻击、病毒感染和数据泄露等安全威胁。
网络安全技术主要包括以下几个方面:1. 防火墙技术:防火墙是一种网络安全设备,可以监控和控制网络流量。
它可以根据不同的策略,对网络流量进行过滤和管理,阻止未经授权的访问,保护网络系统免受攻击。
2. 加密技术:加密技术是一种通过对数据进行加密处理,使得未经授权的用户无法读取、修改或破坏数据的技术手段。
它可以保护数据的机密性和完整性,防止数据被窃听或篡改。
3. 虚拟专用网络(VPN)技术:VPN技术可以建立一个安全的网络连接,使得用户可以通过公共网络安全地访问私人网络。
它可以加密和隧道化用户的数据流量,防止数据被窃听和篡改。
4. 入侵检测和防御技术:入侵检测和防御技术可以监测和阻止未经授权的用户访问网络系统,检测和防范网络攻击。
它可以及时发现和响应安全事件,保护网络系统的安全。
5. 身份验证和访问控制技术:身份验证和访问控制技术可以确定用户的身份,并根据用户的权限控制用户对网络资源的访问。
它可以防止未经授权的访问,保护网络资源的安全。
为了更好地了解网络安全技术,我进行了一系列实验。
首先,我学习了防火墙技术,并在实验中搭建了一个简单的防火墙系统。
通过设置规则,我可以过滤和管理网络流量,阻止未经授权的访问。
我还测试了一些常见的攻击行为,如端口扫描和DDoS攻击,验证了防火墙的有效性。
其次,我学习了加密技术,并在实验中使用了一些常见的加密算法,如RSA和AES。
我使用RSA算法对数据进行加密和解密,验证了加密技术的可靠性。
我还测试了使用AES算法对文件进行加密和解密,保护文件的机密性。
接下来,我学习了VPN技术,并在实验中使用OpenVPN软件搭建了一个VPN服务器。
通过连接VPN服务器,我可以安全地访问私人网络。
我还测试了通过VPN连接访问公共网络,确保数据的安全传输。
如何排查内网ARP攻击造成的网络掉线
ARP攻击危害:众说周知,ARP攻击变得日益猖狂,局域网内频繁性区域或整体掉线、IP地址冲突;网速时快时慢。
极其不稳定,严重影响了网络的正常通讯。
一、首先诊断是否为ARP病毒攻击1、当发现上网明显变慢,或者突然掉线时,我们可以用arp -a命令来检查ARP 表:(点击“开始”按钮-选择“运行”-输入“cmd”点击"确定"按钮,在窗口中输入“arp -a”命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。
这时可以通过”arp-d“清除arp列表,重新访问。
检查ARP列表2、利用ARP防火墙类软件(如:360ARP防火墙、AntiARPSniffer等)(详细使用略)。
3、WIN7(Vista)系统中命令有所不同,具体情况可以参考如何解决ARP问题造成WIN7系统不能上网二、找出ARP病毒主机1、用“arp -d”命令,只能临时解决上网问题,要从根本上解决问题,就得找到病毒主机。
通过上面的arp -a命令,可以判定改变了的网关MAC地址或多个IP指向的物理地址,就是病毒机的MAC地址。
哪么对应这个MAC地址的主机又是哪一台呢,windows中有ipconfig /all命令查看每台的信息,但如果电脑数目多话,一台台查下去不是办法,因此可以下载一个叫“NBTSCAN”的软件,它可以扫描到PC的真实IP地址和MAC地址。
2、如果手头一下没这个软件怎么办呢?这时也可在客户机运行路由跟踪命令如:tracert -d ,马上就发现第一条不是网关机的内网ip,而是本网段内的另外一台机器的IP,再下一跳才是网关的内网IP;正常情况是路由跟踪执行后的输出第一条应该是默认网关地址,由此判定第一跳的那个非网关IP地址的主机就是罪魁祸首。
查找访问外网路径当然找到了IP之后,接下来是要找到这个IP具体所对应的机子了,如果你每台电脑编了号,并使用固定IP,IP的设置也有规律的话,那么就很快找到了。
信息安全实验报告
信息安全实验报告————————————————————————————————作者:————————————————————————————————日期:ﻩ信息安全基础实验报告姓名:田廷魁学号:2 班级:网工1201班ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求实验目的:1.熟悉ARP欺骗攻击有哪些方法。
2.了解ARP欺骗防范工具的使用。
3.掌握ARP欺骗攻击的实验原理。
实验要求:下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。
二.实验环境(实验所用的软硬件)ARP攻击检测工具局域网终结者ﻫ网络执法官ARPsniffer嗅探工具三.实验原理ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。
不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。
而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。
目标主机的MAC地址就是通过ARP协议获得的。
ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。
四.实验内容与步骤1、利用ARPsniffer嗅探数据实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。
ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。
安装截图:步骤一:运行cmd.exe,依次输入以下命令:"arpsf.exe-sniffall-o f:\sniffer.txt -g192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniff er.txt文件中。
网络侦查实验报告
一、实验背景随着互联网的普及和发展,网络安全问题日益突出。
网络侦查作为网络安全防护的重要组成部分,对于发现、预防和打击网络犯罪具有重要意义。
本实验旨在通过实际操作,使学生了解网络侦查的基本原理、方法和工具,提高网络安全意识和防护能力。
二、实验目的1. 理解网络侦查的基本概念和重要性。
2. 掌握网络侦查的基本步骤和流程。
3. 熟悉常用的网络侦查工具和技巧。
4. 培养学生实际操作能力和问题解决能力。
三、实验环境1. 操作系统:Windows 102. 网络环境:校园局域网3. 实验工具:Wireshark、Nmap、Burp Suite等四、实验内容1. 网络侦查基本原理(1)网络侦查的概念:网络侦查是指利用技术手段对网络进行监控、分析和调查,以发现网络犯罪、网络攻击和网络异常行为的过程。
(2)网络侦查的目的:发现网络犯罪、保护网络安全、维护社会稳定。
(3)网络侦查的基本步骤:信息收集、数据采集、数据分析、证据固定、案件报告。
2. 网络侦查工具与技巧(1)Wireshark:一款功能强大的网络协议分析工具,可以捕获和分析网络数据包。
(2)Nmap:一款网络扫描工具,可以快速发现网络上的主机和服务。
(3)Burp Suite:一款Web应用安全测试工具,可以检测Web应用中的漏洞。
3. 实验步骤(1)搭建实验环境:在虚拟机中安装Windows 10操作系统,并连接校园局域网。
(2)使用Wireshark捕获网络数据包:启动Wireshark,选择合适的接口进行数据包捕获。
(3)使用Nmap扫描网络主机:启动Nmap,扫描校园局域网内的主机和服务。
(4)使用Burp Suite测试Web应用安全:启动Burp Suite,对校园网站进行安全测试。
(5)分析数据包和扫描结果:对捕获的数据包和扫描结果进行分析,查找异常行为和潜在的安全隐患。
(6)撰写实验报告:总结实验过程、结果和心得体会。
五、实验结果与分析1. 通过Wireshark捕获的数据包,发现了一些异常流量,如频繁的DNS查询、大量HTTP请求等。
计算机网络实验报告
实验1 WIN32网络配置命令使用一、实验目的:1. 了解WIN32操作系统提供的各种网络命令的功能。
2. 熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。
二、实验属性:验证性三、实验仪器设备及器材:仅需计算机四、实验步骤1、最常用的网络测试工具-PING.EXE示例:(1)判断本地的TCP/IP协议栈是否已安装Ping 127.0.0.1 或Ping 机器名说明:若显示Reply from 127.0.0.1....信息则说明已安装。
(2)判断能否到达指定IP地址的远程计算机C:\>Ping 192.168.0.1 或202.102.245.25说明:若显示Reply ...信息则说明能够到达,若显示Request timed out.则说明不能够到达。
(3)根据域名获得其对应的IP地址C:\>Ping 回车说明:显示的Reply from xxx.xxx.xxx.xxx…信息则xxx.xxx.xxx.xxx就是域名对应的IP地址。
(4)根据IP地址获取域名C:\>Ping -a xxx.xxx.xxx.xxx说明:若显示Pinging [xxx.xxx.xxx.xxx]...信息则就是IP 对应的域名。
(5)根据IP地址获取机器名C:\>Ping –a 127.0.0.1说明:若显示Pinging janker [127.0.0.1]...信息则janker就是IP对应的机器名。
此方法只能反解本地的机器名。
具体结果截图2、网络配置查看程序-IPCONFIG.EXE(Win 98/Me里)作用:该工具主要用于发现和解决TCP/IP 网络问题,可以用该工具获得主机配置信息,包括IP 地址、子网掩码和默认网关等等。
用法:(1)查看所有配置信息Ipconfig /allHost Name(计算机名):jankerDescription(描述):PPP Adapater (点对点数据传输协议)Physical Address(MAC地址):00-A0-0C-18-31-4CIP Address(IP地址):202.96.168.10Subnet Mask(子网掩码):255.255.255.255 (用于识别是否在同一局域网内)Default Gateway(默认网关):202.96.168.10 (沟通不同网络的接点)DNS Server(域名服务器):202.96.199.162 (提供域名到IP的查询服务)NetBIOS over Tcpip(NetBios协议):Enabled (能)说明:如果计算机配置的IP 地址与现有的IP 地址重复,则子网掩码显示为0.0.0.0。
网络执法官
\"网络执法官\"是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP的网络设备)进行监控;采用网卡号(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。
软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控),主要功能如下:一、实时记录上线用户并存档备查网络中任一台主机,开机即会被本软件实时检测并记录其网卡号、所用的IP、上线时间、下线时间等信息,该信息自动永久保存,可供查询,查询可依各种条件进行,并支持模糊查询。
利用此功能,管理员随时可以知道当前或以前任一时刻任一台主机是否开机、开机多长时间,使用的是哪一个IP、主机名等重要信息;或任一台主机的开机历史。
二、自动侦测未登记主机接入并报警管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。
一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警,还可以根据管理员的设定,自动对该主机采取IP冲突、与关键主机隔离、与网络中所有其它主机隔离等控制措施。
三、限定各主机的IP,防止IP盗用管理员可对每台主机指定一个IP或一段IP,当该主机采用超出范围的IP时,软件会判定其为\\\\\\\"非法用户\\\\\\\",自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记久记录备查。
管理员可事先指定对非法用户实行IP冲突、与关键主机隔离、与其它所有主机隔离等管理方式。
四、限定各主机的连接时段管理员可指定每台主机在每天中允许与网络连接的时段或不允许与网络连接的时段(可指定两个时段,如允许每天8:30-12:00和13:30-17:00与网络连接),并可指定每一用户是否被允许在每个周六、周日与网络连接。
网络执法官的使用方法及原理
网络执法官的使用方法网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。
对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。
因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。
有什么解决办法呢?请您看下面的招数及其原理。
一、网络执法官简介我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。
该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。
对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。
使用这两个功能就可限制用户上网。
其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
二、ARP欺骗的原理网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。
那么ARP欺骗到底是怎么回事呢?首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。
从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。
网络剪刀手
网络剪刀手----62dc39f4-7163-11ec-983f-7cb59b590d7d请问别人改了我的ip后,网络剪刀手还能用吗?奖励分数:25 |解决时间:2022-6-602:02 |提问者:王敏84126 |报告其他人总是在做事情,而我什么都做不了。
后来使用后效果不错,但是我的IP变了。
更换后,网络剪刀手无法使用。
我该怎么解决呢。
最佳答案一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变arp缓存中的网关ip对应的mac地址,导致找不到真正的网关而不能连如internet。
原来解决这种攻击的办法是修改自己的mac地址,使得攻击者暂时失去真正的目标,然后重新连入网络,获取网关的正确mac地址,以便在以后被攻击后好恢复网络。
方法如下:进入虚拟DOS模式,ping自己的网关,然后使用arp-a命令查看缓存中网关对应的MAC地址,然后记录。
当网络因另一次攻击而无法访问时,可以在DOS下使用arp-s网关IP网关MAC地址手动建立映射关系,以恢复与网关的通信。
但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因为你不得不常常去修改你的缓存。
还好找到了colorsoft出的antiarpsniffer小东西,使用起来很简单,直接把你记录到的网关正确mac填进去,在把自己的网卡mac填进去,然后打开自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使你网络更稳定。
呵呵,再也不怕因为攻击而游戏掉线了。
现在antiarpsniffer出到了2.0版,但是感觉还是不够方便,不能自动获得当前本机的网卡mac,在受到连续攻击的时候不停弹出受攻击的提示,十分碍眼。
不过总体说来还是不错的好东东了Arp-a查找网关的MAC地址arp-s192.168.x.x00-00-00-00-00-00-00其中:192.168 x.x(网关IP)00-00-00-00-00-00(网关mac)我不会再查更多的帮助。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验4 网络执法官的使用3. 1网络执法官原理1. 网络执法官的原理:是利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。
从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
2. ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。
如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本将IP映射到以太网本地ARPARP协议并不只在发送了ARP请求才接收ARP应答。
当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP 和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就易多了。
3.3. 2 功能介绍"网络执法官"是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP 的网络设备)进行监控;采用网卡地址(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。
在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控),主要功能如下:1.实时记录上线用户并存档备查网络中任一台主机,开机即会被本软件实时检测并记录其网卡地址、所用的IP、上线时间、下线时间等信息,该信息自动永久保存,可供查询,查询可依各种条件进行,并支持模糊查询。
利用此功能,管理员随时可以知道当前或以前任一时刻任一台主机是否开机、开机多长时间,使用的是哪一个IP、主机名等重要信息;或任一台主机的开机历史。
2.自动侦测未登记主机接入并报警管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。
一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警,还可以根据管理员的设定,自动对该主机采取IP冲突、与关键主机隔离、与网络中所有其它主机隔离等控制措施。
3.检测网内所有代理服务器及路由器大多数局域网都存在个别用户采用代理服务器或路由器方式私自扩展网络的问题。
本软件可检测出局域网中所有存在的代理服务器和路由器(检测所有路由器的功能仅适用于企业版),帮助管理员杜绝私自扩展网络的行为。
4.限定各主机的IP,防止IP盗用管理员可对每台主机指定一个IP或一段IP,当该主机被擅自更改IP,超出范围时,软件会判定其为"非法用户",自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记久记录备查。
管理员可事先指定对非法用户实行IP冲突、与关键主机隔离、与其它所有主机隔离等管理方式。
5.限定各主机的连接时段管理员可指定每台主机在每天中允许与网络连接的时段或不允许与网络连接的时段(可指定两个时段,如允许每天8:30-12:00和13:30-5:00与网络连接),并可指定每一用户是否被允许在每个周六、周日与网络连接。
对违反规定的用户,软件判其为非法用户,自动记录并采用管理员事先指定的方式进行管理。
管理方式同样可为IP冲突、与关键主机隔离、与其它所有主机隔离等。
6.保护指定IP,禁止普通用户使用管理员可设定最多64个IP或IP段,称为“保护IP”,这些IP将禁止普通用户使用(关键主机可使用);若某设定权限的用户使用了“保护IP”,将会作为非法用户被管理。
依据管理员的不同设定,可以拓展本软件的其它功能,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性。
管理员只需依据实际情况,设置各主机的权限及违反权限后的管理方式,即可实现某些具体的功能,如禁止某些主机在指定的时段访问外网或彻底禁止某些主机访问外网;保护网络中关键主机,只允许指定的主机访问等等。
3.3. 3 基本操作步骤一、运行环境1.网络环境本软件能适用于各种局域网,兼容各种集线器、服务器及大部分交换机,但在某些打开了“三层交换”功能的交换网络中将不能正常监控,本软件也不能跨网由器、代理服务器、网关等设备监控另一局域网。
2.硬件环境以用户数为255的网络为例,建议运行本软件的机器不低于以下配置:PIII800 CPU,128M内存,100M网卡(市面上常见为10M/100M自适应网卡,通常运行于100M状态)。
如监控更多用户,需相应提高机器配置。
3.软件环境本软件支持微软公司Windows9x各版本、Windows2000各版本、WindowsXP 各版本。
推荐采用Windows2000操作系统,并建议不要同时在机器上运行大型服务程序,尤其是占用大量网络带宽的程序,以免造成监控延时。
4.其它建议不要将本软件运行于代理服务器、网关等多网卡机器。
由于本软件总不会拒绝各用户与自已的连接,运行于代理服务器或网关时,本身又连接局域网与外网,因此将不能令非法用户与外网阻隔开。
二运行机制本软件以各主机的网卡号来识别用户,通过收发底层数据包来监控用户,占用网络资源极少;在软件刚启动的前90秒内,有数量较多的数据包收发,并会占用较多的CPU资源,属正常现象。
本软件以用户权限为核心,管理员设置各用户权限后,软件即依各用户的权限进行自动管理。
为保证管理员对用户的正常管理,及防止非法用户利用本软件攻击管理员,除了禁止管理“友邻主机”外,本软还设置了“友邻用户”相互发现机制,即同一局域网中,所有运行本软件的用户(友邻用户)都可以相互发现(参见名词解释“友邻用户”)。
注意,本软件2.0以前版本(包括专用检测版)不能检测到2.0以后版本,只有运行2.0以后版本,才能发现所有的友邻用户。
本软件还采用了分级机制,同一局域网中,低级别的用户将自动停止运行本软件。
总的来说,注册用户级别高于未注册用户,某些新版本的级别高于以前版本。
最新的注册版本,总是拥有最高级别。
三关键词主机——在本软件及本说明中,主机指所有带有IP、能够被本软件检测到的计算机、交换机、路由器等网络设备。
关键主机——由管理员指定,一般为网关或代理服务器、数据服务器、WEB 服务器等。
管理员将指定的IP存入“关键主机”后,可令非法用户仅断开与关键主机的连接而不断开与其它主机的连接,一般用于保护网络中的服务器或令用户仅与外网隔离。
系统只保存一份关键主机列表,即所有用户的关键主机是相同的。
友邻用户——为叙述方便,同一局域网中,其他也在运行本软件的用户称为“友邻用户”。
友邻用户在“用户列表”中会加上桔红色头像以与普通用户区别。
对管理员而言,应当避免网络中存在其他友邻用户。
同时,为防非法用户利用本软件攻击管理员,对友邻用户的各种管理都无效。
锁定——管理员可快速指定某些用户暂时断开与关键主机或全部主机的连接,称之为“锁定”。
可以双击“用户列表”中某用户的“锁”列或在右键菜单的“锁定/解锁”项中改变该用户的锁定状态。
此项功能一般用于学校机房或网吧。
“锁定”的优先级高于用户权限,即既使用户参数为合法,对其“锁定”仍有效。
为防非法用户利用本软件攻击管理员,对友邻用户的“锁定”无效。
手工管理——通过“用户列表”的右键菜单的“手工管理”项,管理员可以临时令某用户产生IP冲突或断开连接,一般用于测试本软件的管理功能。
手工管理拥有最高优先级,即对任何可管理的用户实施“手工管理”,都会立即生效。
为防非法用户利用本软件攻击管理员,禁止对友邻用户采用“手工管理”。
默认权限——“默认权限”可由管理员指定,当软件检测到新用户时,为自动为其赋予默认权限。
初次安装软件,默认权限的缺省值是“可用任意IP、时段连接”,可以在主菜单“设置”/“默认权限”中调整默认权限。
如果已检测到所有用户,并且想禁止新用户接入,可将默认权限设为“发现该用户与网络连接即进行管理”。
临时权限——为快速解除对所有用户的某项限制,管理员可以主菜单“设置”/“临时权限”中设定临时权限。
连接——本软件及说明文件中所提到的“用户与网络的连接”指底层上的连接,并非指用户浏览网页等操作。
对于硬件设备正常的局域网用户,开机即与网络连接。
四操作方法1 软件安装流程软件可以安装在硬盘的任一盘符上,建议将本软件运行于Windows2000下,并以Administrator身份启动软件。
软件的安装步骤:双击网络执法官.exe文件出现欢迎界面,如下图所示(图1.1)图1.1单击“下一步”出现选取目的地址该安装程序将安装“网络执法官V2.85”到哪个目录中,2 主要操作流程1)软件自动检测到用户并赋予默认权限软件初次运行时,无用户记录,会将所有检测到的网卡作为新用户并赋予默认权限。
安装好之后,就可以开始对软件进行使用,在桌面上有一个“网络执法官”图标,点击就进入软件界面,最开始时打开软件时选择监控范围,如图所示:可用的IP及子网掩码框中是本机的IP地址,指定监控范围(IP地址)输入你要控制IP地址范围,在这里输入的多网段可对多网段进行监控。
完成之后,单击“添加/修改“按钮,在所选定的监控网段:在下列表格中显示刚选择的“本地IP”、“扫描范围”和“所属网卡”。
单击“确定“2)管理员根据实际需要修改各用户权限管理员可以在主菜单“用户”/“设定权限”中修改用户权限,也可以在主界面“用户列表”的右键菜单中选择“设定权限”修改用户权限。