mac与ip绑定问题
- 格式:doc
- 大小:29.00 KB
- 文档页数:4
局域网IP与mac双向绑定——防止恶意软件控制为了给大家带来良好的网络环境,阻止P2P终结者等恶意控制软件破坏局域网网络环境,并且市面上的arp防火墙,如:彩影arp,金山arp等对P2P终结者并无多大防御作用。
现在我们就来做一下网关与客户机的双向IP&MAC绑定来搞定它。
在操作过程中,请关掉arp防火墙(暂时),因为它对我们的操作有一定的影响。
等操作完成之后再打开。
若安装有彩影arp的用户,请不要让它在开机自动运行(方法下面有),可以开机后手动运行。
首先声明一点,绑定IP和MAC是为了防止arp欺骗,防御P2P终结者控制自己的电脑(网速),对自己的电脑没有一点负面影响。
不想绑定的同学可以不绑定,以自愿为原则。
但是若被控制网速,自己躲在屋里哭吧!(开玩笑)。
好了废话不多说,开始我们的客户机IP与MAC绑定教程吧!一.首先将路由即网关的IP和MAC查看下(路由IP一般都是192.168.1.1):开始→运行→cmd(回车)→arp/a就会出现如下图信息:其中第一个192.168.1.1即为路由IP,后面就是路由的MAC二.查看自己的IP和MAC有以下两种方法:①右键网上邻居→属性→右键本地连接→状态→支持→详细信息里面的实际地址即为自己的MAC地址,IP地址即为自己的IP地址。
②开始→运行→cmd(回车)→ipconfig/all(回车)会出来信息,如图:其中本地连接(以太网连接)里面的physical Address即为自己的MAC ,IP Address即为自己的IP地址。
三.不让彩影arp防火墙开机运行的方法(后面用到):开始→运行→msconfig(回车)→启动→将Antiarp.exe(彩影arp程序)前面的勾去掉→确定→退出而不重新启动→OK!启动里面的启动项目就是你安的软件的名称,命令就是你安在了哪里。
这样开机就不会自动运行它了,要想运行,手动打开桌面上它的程序就行。
若要恢复开机自动运行彩影arp,在启动中,将勾重新勾上就行了(不推荐)!若是不想让其他程序开机运行,和本操作一样!四.以管理员身份运行CMD(一般都是管理员身份,不是的很少,这个基本用不到)在命令界面(即进入CMD以后)直接按ctral+shift+(回车)就行了。
MAC地址绑定与IP绑定区别讲解在网络通信中,MAC地址绑定和IP地址绑定是两种常见的安全措施。
它们都是限制特定设备的访问权限,提高网络的安全性。
然而,它们之间存在一些区别。
本文将详细讲解MAC地址绑定与IP地址绑定的区别,并探讨它们各自的优劣势。
一、MAC地址绑定MAC地址(Media Access Control Address)是设备的物理地址,通常由设备的网卡厂商预先分配。
每个网络设备都拥有唯一的MAC地址,用于在局域网中进行数据通信。
MAC地址绑定是一种通过识别MAC地址来控制访问的方式。
1.1 原理MAC地址绑定基于一个简单的原理,即只有经过认证的MAC地址才能够通过网络设备进行通信。
网络管理员将特定设备的MAC地址与网络访问策略进行绑定,该设备在网络上的通信可以顺利进行。
非授权的设备将被阻止访问网络。
1.2 优势MAC地址绑定具有以下优势:(1)安全性高:由于MAC地址是设备的物理地址,无法被更改,因此MAC地址绑定提供了较高的安全性。
(2)易于配置:网络管理员可以通过简单的配置过程将MAC地址与网络绑定,不需要额外的设备或软件支持。
(3)不受IP地址变化的影响:即使IP地址发生变化,通过MAC地址绑定的设备仍然可以顺利访问网络。
1.3 缺点MAC地址绑定存在一些缺点:(1)繁琐的管理:对于大型网络而言,管理维护所有设备的MAC地址绑定是一项繁重的任务。
(2)无法在不同网络间漫游:由于MAC地址是局限在本地网络中,当设备从一个网络漫游到另一个网络时,需要重新进行MAC地址绑定。
二、IP地址绑定IP地址(Internet Protocol Address)是设备在网络上的标识,用于在广域网中进行数据通信。
IP地址绑定是一种通过识别IP地址来控制访问的方式。
2.1 原理IP地址绑定的原理是限制只有特定的IP地址才能够访问网络。
网络管理员将指定的IP地址与网络访问策略进行绑定,只有使用这些IP地址的设备可以顺利进行通信,其他设备将被拒绝访问。
1. 如何进行IP和MAC地址绑定,以防范ARP欺骗?用路由器做地址转换,上网频繁掉线,此时将PC机的网卡禁用一下或将PC机重启一下又可以上网了,并且不能上网时ping PC机的网关不通。
这种情况一般来说,都是中了ARP欺骗病毒,可以通过以下方法进行防范。
方法一:在路由器上静态绑定PC机的IP地址和MAC地址,在PC机上绑定路由器内网口的IP地址和MAC地址。
步骤如下:1) 在路由器上绑定PC机的IP地址和MAC地址,格式如下:[H3C]arp static 192.168.1.2 00e1-7778-9876注意:需要对该网段内的每一个IP都绑定MAC,没有使用的IP地址也需要绑定,可以任意指定其绑定的MAC地址,推荐使用0000-0000-0123等特殊MAC。
2) 在PC机上绑定路由器内网口的IP地址和MAC地址,命令格式如下:arp –s 192.168.1.1 00-0f-e2-21-a0-01方法二:让路由器定时发送免费ARP报文,刷新PC机的ARP表项进入路由器相应的内网接口,配置如下命令:[H3C-Ethernet1/0]arp send-gratuitous-arp 1方法三:ARP固化可以在全局视图和接口视图下配置ARP固化功能,使动态ARP转化为固定ARP,有效防范ARP 攻击。
固化ARP有三种方式:1) 全局视图下配置动态ARP固化[H3C] arp fixup2) 接口视图下配置动态ARP固化[H3C] interface ethernet 1/0/0[H3C-Ethernet1/0/0] arp fixup3) 配置指定固化ARP表项的功能[H3C] arp fixed 10.1.0.1 00-11-22【提示】1) PC机重启后,静态配置的arp表项会丢失,需要重新配置,可以在PC机上制作一个.bat 的批处理文件,放到启动项中。
2) arp send-gratuitous-arp 并非所有产品均支持,请查询网站上的配置手册和命令手册,确认您所使用的产品是否支持该功能。
教你如何解决ip冲突、如何进行ip和mac绑定作者:交子日期:2013-11-7局域网组建过程中,经常出现ip地址与网内其他地址冲突的问题,这本来看似简单的一个小问题却导致网络不能正常访问,还拖累整个局域网的正常通信。
那么,如何避免局域网出现ip地址冲突,如何解决ip地址冲突问题呢?下面有两个比较简单的方法供网管们参考。
一、通过路由器进行IP和MAC绑定、网关的静态绑定一种方法是采用DHCP方式为用户分配IP,然后限定这些用户只能使用动态IP的方式。
这样如果改成静态IP的方式则不能连接上网络;也就是使用了DHCP SNOOPING功能。
先点击“开始”选择“运行”,然后在里面输入ipconfig -all命令,这就可以查出自己的网卡地址;记录后再到代理服务器端把上网的静态IP地址与所记录计算机的网卡地址进行捆绑,具体命令是:ARP -s192.168.0.4 00-EO-4C-6C-08-75这样,就将您上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了。
即使别人盗用此IP地址192.168.0.4,也无法通过代理服务器上网。
其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的 Modem拨号上网是动态IP地址就不起作用。
对于动态分配IP,做一个DHCP服务器来绑定用户网卡MAC地址和IP地址,然后再根据不同IP设定权限。
对于静态IP,如果用三层交换机的话,你可以在交换机的每个端口上做IP地址的限定,如果有人改了自己的IP地址,那么他的网络就不通了。
二、通过专业的网络管理软件来进行IP和MAC绑定,防止修改IP地址、禁止修改MAC地址另外一种方法就是采用专业上网管理软件进行ip-mac绑定,“聚生网管”就是这样一款专门进行网络限制、进行ip-mac绑定的网络管理软件,软件能够自动扫描局域内ip和mac地址,只需要网管根据要求设置绑定列表即可。
MAC地址与IP地址绑定1引言大多数解决“IP地址盗窃”的方案都采用MAC和IP地址之间的绑定策略,这是非常危险的。
本文将讨论这个问题。
这里需要注意的是,本文关注的是MAC和IP地址绑定策略的安全性,不具有任何黑客性质。
1.1为什么要绑定mac与ip地址影响网络安全的因素很多。
IP地址盗窃或地址欺骗是常见且有害的因素之一。
在现实中,许多网络应用都是基于IP的,比如流量统计、账户控制等,都将IP地址作为标记用户的重要参数。
如果有人窃取了合法地址并假装是合法用户,网络上传输的数据可能会被破坏、窃听,甚至被盗用,造成无法弥补的损失。
盗用外部网络的ip地址比较困难,因为路由器等网络互连设备一般都会设置通过各个端口的ip地址范围,不属于该ip地址范围的报文将无法通过这些互连设备。
但如果盗用的是ethernet内部合法用户的ip地址,这种网络互连设备显然无能为力了。
“道高一尺,魔高一丈”,对于ethernet内部的ip地址被盗用,当然也有相应的解决办法。
绑定mac地址与ip地址就是防止内部ip盗用的一个常用的、简单的、有效的措施。
1.2mac与IP地址的绑定原则ip地址的修改非常容易,而mac地址存储在网卡的eeprom中,而且网卡的mac地址是唯一确定的。
因此,为了防止内部人员进行非法ip盗用(例如盗用权限更高人员的ip地址,以获得权限外的信息),可以将内部网络的ip地址与mac地址绑定,盗用者即使修改了ip地址,也因mac地址不匹配而盗用失败:而且由于网卡mac地址的唯一确定性,可以根据mac地址查出使用该mac地址的网卡,进而查出非法盗用者。
目前,许多单位的内部网络,尤其是校园网,都采用了MAC地址和IP地址的绑定技术。
许多防火墙(硬件防火墙和软件防火墙)也在MAC地址和IP地址之间内置绑定功能,以防止网络内的IP地址被盗。
从表面上看来,绑定mac地址和ip地址可以防止内部ip地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,mac地址与ip地址的绑定存在很大的缺陷,并不能真正防止内部ip地址被盗用。
H3C华为交换机端口绑定基本配置1,端口+MACa)AM命令使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。
例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。
但是PC1使用该MAC地址可以在其他端口上网。
b)mac-address命令使用mac-address static命令,来完成MAC地址与端口之间的绑定。
例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1[SwitchA]mac-address max-mac-count 0配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac 学习数为0,使其他PC接入此端口后其mac地址无法被学习。
2,IP+MACa)AM命令使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。
例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。
支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024Gb)arp命令使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。
例如:[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。
2. Windows 2000/XP:一般而言,可以直接更改,呵呵,可能你没找到位置:网上邻居-右击属性-本地连接-右击属性-配置(最上面网卡栏)-高级-MAC ADDRESS,看见右边的“值”了吗?那就是你现在的物理地址,改成你想要的,注意中间不留空格也不用“-”符号。
完成了。
如果这样搞不定,说明你以前安装系统时不规范。
但也可通过如下方法让你的网卡属性中出现MAC ADDRESS选项。
(引述)第一步,单击“开始”→“运行”→输入“Regedit”,打开注册表编辑器,按Ctrl+F打开查找窗,输入“DriverDesc”单击确定。
双击找到的内容,即为你要修改的网卡的信息描述,左边数形列表显示当前主键(比如0000)HKEY_LOCAL_MACHINE\SYSTEM\CONTROLSET001\CONTROL\CLASS\{4D36E972-E325-11CE-BF C1-08002BE10318\0000(第一块网卡)\Ndi\ params。
第二步,在相应的0000下新建一串值,命名为NetworkAddress,键值设为你要的MAC地址,注意要连续写,如112233445566。
第三步,重新启动计算机,你就会发现网卡MAC地址已经改变为你所设置的地址。
然而,如果你要经常改换地址的话在注册表里改来改去的方法就实在是太繁琐了。
不用担心,再进行下面两项修改后你就会发现以后修改MAC地址竟是如此简单!第四步,在相应的0000下的Ndi\Params中加一项,主键名为NetworkAddress,(然后在该主键下添加名为default的串值,其值设为你要设的MAC 地址,同样也要连续地写。
)第五步,在NetworkAddress 主键下继续添加名为ParamDesc的字符串,其值可设为“MAC Address”。
全部设置完成了,关闭注册表,重新启动计算机,打开“网络邻居”的属性,选择相应的网卡,单击“属性”选择“高级”选项卡,属性中会多出MAC Address的选项,也就是在上面第二步在注册表中添加的NetworkAddress项,以后只要在此处的设置值中修改MAC地址就可以了。
说明:二层IP/MAC绑定可以防止IP被人盗用,从而不会出现没有上网权限的人盗用有上网权限的IP,进行冒充他人身份上网的情况。
1、首先扫描网络中的IP和MAC地址,并导入到用户列表中。
用户管理—用户导入—IP:
勾选“开机设备”,点击扫描。
这样会出现IP地址和MAC地址:
再手工输入用户名,点击导入,就可以导入到设备的组织管理下。
注意:(1)如果网络中的电脑没有开机,将不会被扫描到。
漏掉的少量电脑可以直接到组织管理进行手工建立用户;(2)导入完毕后,请到用户管理—组织管理中将“IP临时用户”组下面的用户全部删除。
2、进行二层IP/MAC绑定
用户管理—组织管理:
点击ROOT,右边出现我们建立的用户列表
将所有用户选中,点击操作下面的“二层IP/MAC绑定”
3、对已经建立的用户组织进行应用控制策略设定
根据常规的应用控制策略方式来进行设定即可。
比如阻塞这部分用户上QQ等。
注意设备隐含的一条最低优先级的规则是:允许任何用户上任何应用/网页。
所以一般我们所作的策略,是要阻塞XX用户使用XX应用/网页。
4、对未分配的IP,禁止使用任何应用
在我们手工建立用户列表并绑定后,属于已绑定范围内的IP别人无法盗用,但是未绑定的IP可能还会被人盗用。
有的用户可能自己会乱改IP,所以要设定一条应用控制策略,禁止未分配IP上任何用户。
未分配IP会出现在系统内置的“IP临时用户”中,所有做一条策略阻塞“IP临时用户”上网:。
谈谈IP、MAC与交换机端口绑定的方法Jack Zhai 信息安全管理者都希望在发生安全事件时,不仅可以定位到计算机,而且定位到使用者的实际位置,利用MAC与IP的绑定是常用的方式,IP地址是计算机的“姓名”,网络连接时都使用这个名字;MAC地址则是计算机网卡的“身份证号”,不会有相同的,因为在厂家生产时就确定了它的编号。
IP地址的修改是方便的,也有很多工具软件,可以方便地修改MAC地址,“身份冒充”相对容易,网络就不安全了。
遵从“花瓶模型”信任体系的思路,对用户进行身份鉴别,大多数人采用基于802.1x协议的身份认证技术(还可以基于应用的身份认证、也可以是基于Cisco 的EOU技术的身份认证),目的就是实现用户账号、IP、MAC的绑定,从计算机的确认到人的确认。
身份认证模式是通过计算机内安全客户端软件,完成登录网络的身份鉴别过程,MAC地址也是通过客户端软件送给认证服务器的,具体的过程这里就不多说了。
一、问题的提出与要求有了802.1x的身份认证,解决的MAC绑定的问题,但还是不能定位用户计算机的物理位置,因为计算机接入在哪台交换机的第几个端口上,还是不知道,用户计算机改变了物理位置,管理者只能通过其他网管系统逐层排查。
那么,能否可以把交换机端口与IP、MAC一起绑定呢?这样计算机的物理位置就确定了。
首先这是有关安全标准的要求:1)重要安全网络中,要求终端安全要实现MAC\IP\交换机端口的绑定2)有关专用网络中,要求未使用的交换机端口要处于关闭状态(未授权前不打开)其次,实现交换机端口绑定的目标是:∙∙防止外来的、未授权的计算机接入网络(访问网络资源)∙∙当有计算机接入网络时,安全监控系统能够立即发现该计算机的MAC与IP,以及接入的交换机端口信息,并做出身份验证,属于未授权的能够报警或终止计算机的继续接入,或者禁止它访问到网络的任何资源∙∙当有安全事件时,可以根据用户绑定的信息,定位到机器(MAC与IP)、定位到物理位置(交换机端口)、定位到人(用户账号、姓名、电话…)二、实现交换机端口信息绑定的策略根据接入交换机的安全策略,可以把端口信息绑定分为两种方式:静态方式与动态方式1、静态方式:固定计算机的位置,只能在预先配置好的交换机端口接入,未配置(授权申请)的不能接入网络。
1、IP与MAC绑定的难题问:我的计算机原来采用公网固定IP地址。
为了避免被他人盗用,使用“arp -s ip mac”命令对MAC地址和IP地址进行了绑定。
后来,由于某种原因,又使用“arp -d ip mac”命令取消了绑定。
然而,奇怪的是,取消绑定后,在其他计算机上仍然不能使用该IP地址,而只能在我自己的计算机上使用。
需要说明的是,我的计算机并不是代理服务器。
答:虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。
IP地址只是被用于查询欲通讯的目的计算机的MAC地址。
ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。
在计算机的ARP 缓存中包含一个或多个表,用于存储 IP 地址及其经过解析的以太网MAC地址。
一台计算机与另一台IP地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。
所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。
另外,需要注意的是,通过“-s”参数添加的项属于静态项,不会造成ARP缓存超时。
只有终止TCP/IP协议后再启动,这些项才会被删除。
所以,即使你取消了绑定,在短时间内其他计算机将仍然认为你采用的是原有IP地址。
在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址将数据发送至目的计算机。
当绑定IP与MAC地址后,只要与交换机通讯过,交换机就会记录下该MAC地址。
这样一来,即使后面有人使用了相同的IP地址,将依然不能与网关通讯,更连不通外面了,除非重新启动交换机、清除MAC表,或者MAC地址表超过了指定的老化时间。
2、网络经常瘫痪是为何问:网吧有70多台计算机,网络每天都会瘫痪一到三次。
通常情况下,只需将一级交换机的网线全部拔出后再连上,即可恢复正常,而有时则不得不重启一下交换机。
把原来的10Mbps的网卡更换为10/100Mbps网卡后,有近一个星期的时间网络没有瘫痪。
I P地址与M a c地址绑定公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-I P地址与M a c地址绑定拓扑图如下:一、静态地址绑定:[SW1Info: 1 static user-bind item(s) added.Info: 1 static user-bind item(s) added.二、DHCP地址池中 IP地址与Mac地址绑定[SW1]ip pool 192network[SW1-ip-pool-192network][SW1-ip-pool-192network][SW1-ip-pool-192network]ex[SW1-ip-pool-192network]lease day 0 hour 12 minute 0[SW1-ip-pool-192network][SW1-ip-pool-192network]注意在地址池中ip地址与Mac地址绑定时出现的错误:Error:The static-MAC is exist in this IP-pool.错误:这个静态MAC地址在地址池中已经存在。
----DHCP已经给这个MAC地址分配IP了,不能绑定。
解决方法:这个可能是因为这个MAC已经获取到其它IP了,你清空下DHCP地址池试试,普通视图用reset ip pool 踢出来。
例如,reset ip pool name 1 all?。
reset ip pool { interface interface-name | name ip-pool-name } { low-ip-address high-ip-address | all | conflict | expired | used }参数说明name ip-pool-name IP地址池名称。
字符串形式,长度范围是1~64。
interface interface-name 接口地址池名称,一般以接口类型和接口编号命名。
为加强公司网络安全,使各位同事能正常开展业务,减少公司乱使用MAC地址用于上网的行为,现公司将采用网络的MAC地址与IP地址绑定。
方案一:由于公司现有路由器采用的IP地址是手工自动设定,在设定过后,当电脑使用,会在路由器的ARP设置里自动绑定MAC 地址与IP地址,这会其中会有一个缺陷,那就是这样会造成当有别人用这IP时,可能会使其不能正常上网。
所以决定采用每台电使用MAC+IP地址过滤功能。
使用MAC+IP地址过滤功能,这样会把每台电脑对应到每人。
但这功能使用后,现有的所有网络都不能正常使用,为了不影响正常业务开展,IT专员就必须先做以下工作:
1.抄录每台电脑的MAC地址(网卡地址)并赋予它一个IP地址,并标注其使用者,方便查找。
2.在路由器功能设置里,把第一条的信息录入,然后启用MAC+IP 过滤功能。
此项功能需要测试。
关于局域网IP和MAC绑定及解绑问题本人在公司信息部工作公司办公楼采用了电信20M光纤大楼有五个部门总PC台数为30台左右由于其它部门老有人上班下载或看电影要么看电影和下载一起搞影响很坏为方便管理本人买了个300多的TP-LINK的带IP和MAC及带宽控制的路由可是我在这路由器里把所有机的IP和MAC做静态绑定了下面的机还是可以改IP地址改MAC上不了网但改了IP还可以上网这样我只能去每台机命令行用ARP -S IP MAC做单台机绑定这样才能彻底防止公司员工擅自更改IP地址但这样有个缺点就是个别公司同事自认为会几招几式的老喜欢跟我作对我给他们做单机IP和MAC绑定等下他们上网一查如何解除本机IP和MAC绑定这样他们又可以改IP地址了我现在想在他们单机做好IP和MAC绑定后不让他们能解除绑定有什么方法那些说什么用软件或限制CMD或BAT的可以不用来了推荐答案2011-11-11 09:101. 在流动性比较大的情况下,首先要限制IP地址范围,既然你最多30台电脑,你可以把DHCP的地址设置为192.168.1.1-192.168.1.30,其他的IP地址都一律禁止上网。
这样你管理的范围就可以小很多。
2. 对于允许上网的IP地址,也要进行上网行为管理。
如果只允许固定的电脑上网,可以在路由器上面设置IP-MAC绑定。
3. 要防止一两个人占用大量带宽资源,最好还是要安装一个网管软件。
比如“超级嗅探狗”、WFilter之类,可以把P2P 下载、在线视频这两类带宽杀手都禁止掉。
局域网会有序很多。
2.关于禁止访问外网是多台电脑通过路由器共享上网但是我只要求其中一台不能上网而要保证有一个需访问网络的软件能使用多台电脑还是单台电脑?如果是通过路由上网的路由里设置下把IP和MAC地址绑定了然后限制这些IP的连接外网为什么要绑定IP和MAC地址呢?IP是可以修改的但MAC地址可是网卡的物理地址除非他换网卡.多台电脑通过路由上网你的意思是让他上网页等等但又不能限制掉那软件联网是吧?@echo offgpupdate >nulrem For Client onlyipseccmd -w REG -p "HFUT_SECU" -o -x >nulipseccmd -w REG -p "HFUT_SECU" -x >nulrem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x >nul写在计事本上然后另存为XXX.bat关闭掉80端口。
路由器ip和mac地址绑定教程|路由器ip与mac绑定
每台电脑或者无线数码设备都是唯一的MAC地址的。
这个是无法改变的。
也是你电脑唯一的身份标识。
首先我们进入路由器后台,在浏览器里面输入后台网址。
然后再在后台里面点击高手级设置
再点击局域网DHCP服务
在下面就可以看到IP地址和MAC地的选项框的。
输入对应的MAC地址和我想要的IP 地址就可以完成了。
MAC地址直接在网络共享中心的 IP详细里面就可以看到MAC地址的。
看了“路由器ip和mac地址绑定教程”的人还看了
1.路由器ip地址与mac地址绑定
2.tp-link路由器ip与mac地址绑定的方法
3.TP-link怎么设置IP与MAC地址绑定
4.路由器如何设置IP然后与MAC地址绑定
感谢您的阅读,祝您生活愉快。
MAC地址与IP地址绑定策略的破解
对IP地址盗用的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。
在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。
1.1为什么要绑定MAC与IP 地址
影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。
现实中,许多网络应用是基于IP的,比如流量统计、账号控制等都将IP地址作为标志用户的一个重要的参数。
如果有人盗用了合法地址并伪装成合法用户,网络上传输的数据就可能被破坏、窃听,甚至盗用,造成无法弥补的损失。
盗用外部网络的IP地址比较困难,因为路由器等网络互连设备一般都会设置通过各个端口的IP地址范围,不属于该IP地址范围的报文将无法通过这些互连设备。
但如果盗用的是Ethernet内部合法用户的IP地址,这种网络互连设备显然无能为力了。
道高一尺,魔高一丈,对于Ethernet内部的IP地址被盗用,当然也有相应的解决办法。
绑定MAC地址与IP地址就是防止内部IP盗用的一个常用的、简单的、有效的措施。
1.2 MAC与IP 地址绑定原理
IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC
地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。
许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的IP地址被盗用,也都内置了MAC地址与IP地址的绑定功能。
从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部IP地址被盗用。
2 破解MAC与IP地址绑定策略
2.1 IP地址和MAC地址简介
现行的TCP/IP网络是一个四层协议结构,从下往上依次为链路层、网络层、传输层和应用层。
Ethernet协议是链路层协议,使用的地址是MAC地址。
MAC地址是Ethernet 网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的EEPROM中。
网卡的MAC地址各不相同,MAC地址可以唯一标志一块网卡。
在Ethernet上传输的每个报文都含有发送该报文的网卡的MAC地址。
Ethernet根据Ethernet报文头中的源MAC地址和目的MAC来识别报文的发送端和接收端。
IP协议应用于网络层,使用的地址为IP地址。
使用IP协议进行通讯,每个IP报文头中必须含有源IP和目的IP地址,用以标志该IP报文的发送端和接收端。
在Ethernet上
使用IP协议传输报文时,IP报文作为Ethernet报文的数据。
IP地址对于Ethernet交换机或处理器是透明的。
用户可以根据实际网络的需要为网卡配置一个或多个IP地址。
MAC地址和IP地址之间并不存在一一对应的关系。
MAC地址存储在网卡的EEPROM中并且唯一确定,但网卡驱动在发送Ethernet 报文时,并不从EEPROM中读取MAC地址,而是在内存中来建立一块缓存区,Ethernet报文从中读取源MAC地址。
而且,用户可以通过操作系统修改实际发送的Ethernet报文中的源MAC地址。
既然MAC地址可以修改,那么MAC地址与IP地址的绑定也就失去了它原有的意义。
2.2 破解方案
其内部服务器和外部服务器都提供Web服务,防火墙中实现了MAC地址和IP地址的绑定。
报文中的源MAC地址与1P地址对如果无法与防火墙中设置的MAC地址与1P地址对匹配,将无法通过防火墙。
主机2和内部服务器都是内部网络中的合法机器;主机1是为了做实验而新加入的机器。
安装的操作系统是W2000企业版,网卡是3Com的。
试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址。
首先,在控制面板中选择网络和拨号连接,选中对应的网卡并点击鼠标右键,选择属性,在属性页的常规页中点击配置按钮。
在配置属性页中选择高级,再在属性栏中选择Network Address,在值栏中选中输人框,然后在输人框中输人被盗用设备的MAC地址,MAC地址就修改成功了。
然后再将IP地址配置成被盗用设备的IP地址。
盗用内部客户机IP地址:将主机1的MAC地址和IP地址分别修改为主机2的MAC地址和IP地址。
主机1
可以访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没有分别。
而且,与此同时主机2也可以正常地访问外部服务器,完全不受主机1的影响。
无论是主机2还是防火墙都察觉不到主机1的存在。
主机1如果访问内部服务器,根本无需通过防火墙,更是畅通无阻了。
盗用内部服务器IP地址:将主机1的MAC地址和U地址修改为内部服务器的MAC地址和IP地址。
主机1也提供Web服务。
为了使效果更明显,主机1上提供的Web服务内容与内部服务器提供的内容不同。
因为在实际的实验中主机1与主机2连在同一个HUB上,主机2的访问请求总是先被主机1响应,主机2期望访问的是内部服务器,得到的却总是主机1提供的内容。
更一般地,主机2如果试图访问内部服务器,获得的到底是主机1提供的内容还是内部服务器提供的内容具有随机性,要看它的访问请求首先被谁响应,在后面的分析中我们将进一步对此进行阐述。
盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。