IP地址冲突解决办法

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

寻求IP冲突的解决办法

办法, 解决

公司已部署活动目录和DHCP ,但一些访客带来的笔记本接入网络后,私自配置IP 常和公司内部IP 冲突,有时甚至和服务器冲突,造成服务器服务停止,请问有何办法可防止这

种问题?(也欢迎提供非技术解决办法)

不用正常的内网3类的ip.

让他自动获得才能拥有正确IP。

这样冲突的机率就小,要不难控制。

使用/etc/ethers对应IP地址与MAC地址,通过arp -f可以绑定。但:

1、没有对应的IP地址,别人还是可以用啊;

2、如果释放掉呢,即如果我不想绑定了,我用arp -a看了一下,即使把ethers中的IP对应去掉,IP 地址还是与MAC地址对应的;

3、如果别人用了合法用户的IP地址,合法用户还是不能上网。

好象这种绑定只能实现:不合法用户不能上网,而不能实现合法用户一定可以上网,是这样吗,有什么好的解决办法吗?谢了

对于你这个问题,我个人认为:你应该首先把整个IP段全部放到ethers,然后,标记上已经分配的合法ip的MAC,其他的全部标记为一个不存在的MAC。然后用arp -f读入即可。已经新增加的ip 再改了ethers中的对应MAC就ok了

IP地址冲突解决办法

如果您使用的计算机的操作系统是:windows 2000 或windows XP

点击左下角“开始”→“运行”,键入:ipconfig /release,点击“确定”,在此点击“开始”→“运行”,键入:ipconfig /renew,点击“确定”,即可解决问题

Win下强行占用内部IP地址

作者:伤脑筋 OR 水神

在内部网络,我们无法同时使用两个相同的IP地址.因为当我们更改的IP已经有人使用时,系统会弹出一个"IP冲突提示"把修改IP的操作给终止了.此时如果想使用这个IP,只能等对方关机断网.出于某种目的,我们希望强行占用这个IP,能不能办到呢?答案是肯定的.

首先正常更改一下IP地址,通过抓个包可以发现系统广播了三个ARP请求报文和一系列NETBIOS报文后,将IP成功更改.再更改一次IP地址,此时更改的IP为一个目前正在使用的一个IP.再次抓包后发现,系统在发送ARP请求报文后就收到了来自正在使用此IP的计算机发过来的ARP应答报文,它的ARP字段的源IP地址与我们本机IP地址一样,这样的ARP应答报文称为"免费ARP"报文.系统收到这样的应答报文后便会产生一个"IP冲突"的提示,然后就把更改IP的操作给终止了,因此无法在内部子网内使用相同的IP地址.

现在知道系统是通过"免费ARP"报文来禁止的使用相同IP操作,那如果把"免费ARP"应答报文拦截掉,系统还会禁止我们使用相同的IP吗?马上实验!要拦

截"免费ARP"应答报文,自己写代码有点困难,那就利用现成的工具吧.经过测试发现antiarp防火墙4.3个人免费版可以拦截掉"免费ARP"应答报文.正常启用ARP防火墙功能后,不需要进行任何设置.现在再来把IP更改为已经有人在使用的IP.此时不会再收到"IP冲突提示",几秒钟后更IP便会成功!不过想安心的使用这个抢来的IP只是绕过本机系统的封锁还不行,还得绕过整个内网的"封锁".

上一个步骤我们虽然把IP给成功更改了,但ping几次域名后便可以发现,网络时断时续,甚至无法上网.这是由于ARP协议的缘故.由于同一个IP已经有两个人使用,假设使用这个IP的A机器正在ping一个域名,那么它首先会广播一个ARP请求报文获取网关的MAC地址,网关收到请求报文后,会将请求报文内源IP 对应的MAC地址更新到缓存.这时候另一个同时使用此IP的B机器将出现断网,因为B机器的报文在发到网关后,网关并不会将返回报文发送给B了,而是会发送给刚才更新后的A机器对应的MAC地址.所以网络时断时续.并且因为机器请求MAC地址的报文是广播发送的,其中一台机器接收到这个报文后还会产生"IP冲突提示".除非使用ARP防火墙屏蔽"免费ARP"报文.所以还得再做些手脚,把这些不该出现的问题解决了.解决的方法很简单,只需要将本机的MAC地址更改为和被占用机器的MAC地址一样,这些烦恼就全部解决了!

要获取指定机器的MAC地址,我们可以使用"nbtstat -A 对方IP"这个命令来获取.但这个方法必须在对方启用NETBIOS协议的前提下,如果对方没有启用的话,还有一个方法,那就是通过ARP请协议来获取.只需要PING一下对方的IP 地址,然后使用arp -a就可以看到对方的MAC地址了!即使对方的防火墙屏蔽ICMP回送/请求报文.也能正常获取,因为ARP协议工作在OSI的链路层.当然这个操作得在我们占用对方IP前使用.待占用得手后再更改.(更改本机MAC操作:本地连接-右键-属性-配置-高级-Network Addree

引言对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。

为什么要绑定MAC与IP 地址

影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。现实中,许多网络应用是基于IP的,比如流量统计、账号控制等都将IP地址作为标志用户的一个重要的参数。如果有人盗用了合法地址并伪装成合法用户,网络上传输的数据就可能被破坏、窃听,甚至盗用,造成无法弥补的损失。

盗用外部网络的IP地址比较困难,因为路由器等网络互连设备一般都会设置通过各个端口的IP地址范围,不属于该IP地址范围的报文将无法通过这些互连设备。但如果盗用的是Ethernet内部合法用户的IP地址,这种网络互连设备显然

无能为力了。“道高一尺,魔高一丈”,对于Ethernet内部的IP地址被盗用,当然也有相应的解决办法。绑定MAC地址与IP地址就是防止内部IP盗用的一个常用的、简单的、有效的措施。

MAC与IP 地址绑定原理

IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC 地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。

目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的IP地址被盗用,也都内置了MAC地址与IP地址的绑定功能。

从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部IP地址被盗用。

破解MAC与IP地址绑定策略

IP地址和MAC地址简介

现行的TCP/IP网络是一个四层协议结构,从下往上依次为链路层、网络层、传输层和应用层。

Ethernet协议是链路层协议,使用的地址是MAC地址。MAC地址是Ethernet网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的EEPROM中。网卡的MAC地址各不相同,MAC地址可以唯一标志一块网卡。在Ethernet上传输的每个报文都含有发送该报文的网卡的MAC地址。

Ethernet根据Ethernet报文头中的源MAC地址和目的MAC来识别报文的发送端和接收端。IP协议应用于网络层,使用的地址为IP地址。使用IP协议进行通讯,每个IP报文头中必须含有源IP和目的IP地址,用以标志该IP报文的发送端和接收端。在Ethernet上使用IP协议传输报文时,IP报文作为Ethernet报文的数据。IP地址对于Ethernet交换机或处理器是透明的。用户可以根据实际网络的需要为网卡配置一个或多个IP地址。MAC地址和IP地址之间并不存在一一对应的关系。

MAC地址存储在网卡的EEPROM中并且唯一确定,但网卡驱动在发送Ethernet报文时,并不从EEPROM中读取MAC地址,而是在内存中来建立一块缓存区,Ethernet

相关文档
最新文档