寻求IP冲突的解决办法办法, 解决公司已部署活动目录和DHCP ,但一些访客带来的笔记本接入网络后,私自配置IP 常和公司内部IP 冲突,有时甚至和服务器冲突,造成服务器服务停止,请问有何办法可防止这种问题?(也欢迎提供非技术解决办法)不用正常的内网3类的ip.让他自动获得才能拥有正确IP。
这样冲突的机率就小,要不难控制。
使用/etc/ethers对应IP地址与MAC地址,通过arp -f可以绑定。
但:1、没有对应的IP地址,别人还是可以用啊;2、如果释放掉呢,即如果我不想绑定了,我用arp -a看了一下,即使把ethers中的IP对应去掉,IP 地址还是与MAC地址对应的;3、如果别人用了合法用户的IP地址,合法用户还是不能上网。
好象这种绑定只能实现:不合法用户不能上网,而不能实现合法用户一定可以上网,是这样吗,有什么好的解决办法吗?谢了对于你这个问题,我个人认为:你应该首先把整个IP段全部放到ethers,然后,标记上已经分配的合法ip的MAC,其他的全部标记为一个不存在的MAC。
然后用arp -f读入即可。
已经新增加的ip 再改了ethers中的对应MAC就ok了IP地址冲突解决办法如果您使用的计算机的操作系统是:windows 2000 或windows XP点击左下角“开始”→“运行”,键入:ipconfig /release,点击“确定”,在此点击“开始”→“运行”,键入:ipconfig /renew,点击“确定”,即可解决问题Win下强行占用内部IP地址作者:伤脑筋 OR 水神在内部网络,我们无法同时使用两个相同的IP地址.因为当我们更改的IP已经有人使用时,系统会弹出一个"IP冲突提示"把修改IP的操作给终止了.此时如果想使用这个IP,只能等对方关机断网.出于某种目的,我们希望强行占用这个IP,能不能办到呢?答案是肯定的.首先正常更改一下IP地址,通过抓个包可以发现系统广播了三个ARP请求报文和一系列NETBIOS报文后,将IP成功更改.再更改一次IP地址,此时更改的IP为一个目前正在使用的一个IP.再次抓包后发现,系统在发送ARP请求报文后就收到了来自正在使用此IP的计算机发过来的ARP应答报文,它的ARP字段的源IP地址与我们本机IP地址一样,这样的ARP应答报文称为"免费ARP"报文.系统收到这样的应答报文后便会产生一个"IP冲突"的提示,然后就把更改IP的操作给终止了,因此无法在内部子网内使用相同的IP地址.现在知道系统是通过"免费ARP"报文来禁止的使用相同IP操作,那如果把"免费ARP"应答报文拦截掉,系统还会禁止我们使用相同的IP吗?马上实验!要拦截"免费ARP"应答报文,自己写代码有点困难,那就利用现成的工具吧.经过测试发现antiarp防火墙4.3个人免费版可以拦截掉"免费ARP"应答报文.正常启用ARP防火墙功能后,不需要进行任何设置.现在再来把IP更改为已经有人在使用的IP.此时不会再收到"IP冲突提示",几秒钟后更IP便会成功!不过想安心的使用这个抢来的IP只是绕过本机系统的封锁还不行,还得绕过整个内网的"封锁".上一个步骤我们虽然把IP给成功更改了,但ping几次域名后便可以发现,网络时断时续,甚至无法上网.这是由于ARP协议的缘故.由于同一个IP已经有两个人使用,假设使用这个IP的A机器正在ping一个域名,那么它首先会广播一个ARP请求报文获取网关的MAC地址,网关收到请求报文后,会将请求报文内源IP 对应的MAC地址更新到缓存.这时候另一个同时使用此IP的B机器将出现断网,因为B机器的报文在发到网关后,网关并不会将返回报文发送给B了,而是会发送给刚才更新后的A机器对应的MAC地址.所以网络时断时续.并且因为机器请求MAC地址的报文是广播发送的,其中一台机器接收到这个报文后还会产生"IP冲突提示".除非使用ARP防火墙屏蔽"免费ARP"报文.所以还得再做些手脚,把这些不该出现的问题解决了.解决的方法很简单,只需要将本机的MAC地址更改为和被占用机器的MAC地址一样,这些烦恼就全部解决了!要获取指定机器的MAC地址,我们可以使用"nbtstat -A 对方IP"这个命令来获取.但这个方法必须在对方启用NETBIOS协议的前提下,如果对方没有启用的话,还有一个方法,那就是通过ARP请协议来获取.只需要PING一下对方的IP 地址,然后使用arp -a就可以看到对方的MAC地址了!即使对方的防火墙屏蔽ICMP回送/请求报文.也能正常获取,因为ARP协议工作在OSI的链路层.当然这个操作得在我们占用对方IP前使用.待占用得手后再更改.(更改本机MAC操作:本地连接-右键-属性-配置-高级-Network Addree引言对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。
在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。
为什么要绑定MAC与IP 地址影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。
现实中,许多网络应用是基于IP的,比如流量统计、账号控制等都将IP地址作为标志用户的一个重要的参数。
如果有人盗用了合法地址并伪装成合法用户,网络上传输的数据就可能被破坏、窃听,甚至盗用,造成无法弥补的损失。
盗用外部网络的IP地址比较困难,因为路由器等网络互连设备一般都会设置通过各个端口的IP地址范围,不属于该IP地址范围的报文将无法通过这些互连设备。
但如果盗用的是Ethernet内部合法用户的IP地址,这种网络互连设备显然无能为力了。
“道高一尺,魔高一丈”,对于Ethernet内部的IP地址被盗用,当然也有相应的解决办法。
绑定MAC地址与IP地址就是防止内部IP盗用的一个常用的、简单的、有效的措施。
MAC与IP 地址绑定原理IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC 地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。
许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的IP地址被盗用,也都内置了MAC地址与IP地址的绑定功能。
从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部IP地址被盗用。
破解MAC与IP地址绑定策略IP地址和MAC地址简介现行的TCP/IP网络是一个四层协议结构,从下往上依次为链路层、网络层、传输层和应用层。
Ethernet协议是链路层协议,使用的地址是MAC地址。
MAC地址是Ethernet网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的EEPROM中。
网卡的MAC地址各不相同,MAC地址可以唯一标志一块网卡。
在Ethernet上传输的每个报文都含有发送该报文的网卡的MAC地址。
Ethernet根据Ethernet报文头中的源MAC地址和目的MAC来识别报文的发送端和接收端。
IP协议应用于网络层,使用的地址为IP地址。
使用IP协议进行通讯,每个IP报文头中必须含有源IP和目的IP地址,用以标志该IP报文的发送端和接收端。
在Ethernet上使用IP协议传输报文时,IP报文作为Ethernet报文的数据。
IP地址对于Ethernet交换机或处理器是透明的。
用户可以根据实际网络的需要为网卡配置一个或多个IP地址。
MAC地址和IP地址之间并不存在一一对应的关系。
MAC地址存储在网卡的EEPROM中并且唯一确定,但网卡驱动在发送Ethernet报文时,并不从EEPROM中读取MAC地址,而是在内存中来建立一块缓存区,Ethernet报文从中读取源MAC地址。
而且,用户可以通过操作系统修改实际发送的Ethernet报文中的源MAC地址。
既然MAC地址可以修改,那么MAC地址与IP地址的绑定也就失去了它原有的意义。
破解方案下图是破解试验的结构示意图。
其内部服务器和外部服务器都提供Web服务,防火墙中实现了MAC地址和IP地址的绑定。
报文中的源MAC地址与1P地址对如果无法与防火墙中设置的MAC地址与1P地址对匹配,将无法通过防火墙。
主机2和内部服务器都是内部网络中的合法机器;主机1是为了做实验而新加入的机器。
安装的操作系统是W2000企业版,网卡是3Com的。
试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址。
首先,在控制面板中选择“网络和拨号连接”,选中对应的网卡并点击鼠标右键,选择属性,在属性页的“常规”页中点击“配置”按钮。
在配置属性页中选择“高级”,再在“属性”栏中选择“Network Address”,在“值”栏中选中输人框,然后在输人框中输人被盗用设备的MAC地址,MAC地址就修改成功了。
然后再将IP地址配置成被盗用设备的IP地址。
盗用内部客户机IP地址:将主机1的MAC地址和IP地址分别修改为主机2的MAC地址和IP地址。
主机1可以访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没有分别。
而且,与此同时主机2也可以正常地访问外部服务器,完全不受主机1的影响。
无论是主机2还是防火墙都察觉不到主机1的存在。
主机1如果访问内部服务器,根本无需通过防火墙,更是畅通无阻了。
盗用内部服务器IP地址:将主机1的MAC地址和U地址修改为内部服务器的MAC 地址和IP地址。
主机1也提供Web服务。
为了使效果更明显,主机1上提供的Web服务内容与内部服务器提供的内容不同。
因为在实际的实验中主机1与主机2连在同一个HUB上,主机2的访问请求总是先被主机1响应,主机2期望访问的是内部服务器,得到的却总是主机1提供的内容。
更一般地,主机2如果试图访问内部服务器,获得的到底是主机1提供的内容还是内部服务器提供的内容具有随机性,要看它的访问请求首先被谁响应,在后面的分析中我们将进一步对此进行阐述。
盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。