开机几分钟后就上不了网

发布时间:2024-05-17 17:08 发布:上海旅游网

问题描述:

电脑在开机后能上几分钟网然后就连接超时,重装系统后也只能上五六个小时.连接既不发送数据包也不接收数据包.希望哪位能帮帮我,小弟跪求...网卡也刚换了个,还是一样的...
我们是几个人用的路由上的网,他们没掉过,我掉了也上不了,线插到他们电脑上就能用,我QQ是165286253,可以用QQ说,方便点,谢谢了

问题解答:

朋友我问几个问题

你是在同一个网线 和 同一个MODEN

在不同的两台电脑测试的么?
一个行 一个不行 是这个意思吧
=====请回答 如果是 那么我继续往下想回答

是不是因为木马造成的网络延迟
或者是有有高手高手高高手在攻击你家IP
把电脑带朋友那里去用他的网络试用一下的先

我原来也遇到过这样的问题!!!!建议看一下下面的内容!!!

最后在给你个网站 上面有软件可以解决你的问题!!!!!
一.简单的欺骗攻击

这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机.便完成了欺骗.这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过ICMP协议来告诉路由器重新选择路由.

二.交换环境的嗅探

在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据.现在的网络多是交换环境,网络内数据的传输被锁定的特定目标.既已确定的目标通信主机.在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信.

三.MAC Flooding

这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络不能正常通信

四.基于ARP的DOS

这是新出现的一种攻击方式,D.O.S又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务.这个过程中如果使用ARP来隐藏自己,在被攻击主机的日志上就不会出现真实的IP.攻击的同时,也不会影响到本机.

防护方法:

1.IP+MAC访问控制.

单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上.这也是我们校园网上网必须绑定IP和MAC的原因之一.

2.静态ARP缓存表.

每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表

C:\Documents and Settings\cnqing>arp -a

Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 dynamic

其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.

执行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表.

C:\Documents and Settings\cnqing>arp -a

Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 static

此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置.

3.ARP 高速缓存超时设置

在ARP高速缓存中的表项一般都要设置超时值,缩短这个这个超时值可以有效的防止ARP表的溢出.

4.主动查询

在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常.定期检测交换机的流量列表,查看丢包率.

总结:ARP本省不能造成多大的危害,一旦被结合利用,其危险性就不可估量了.由于ARP本身的问题.使得防范ARP的攻击很棘手,经常查看当前的网络状态,监控流量对一个网管员来说是个很好的习惯.
-------------------------------------------------------------------------------------------
ARP欺骗的原理如下:

假设这样一个网络,一个Hub或交换机接了3台机器

HostA 、HostB 、HostC, 其中

网关的地址为:IP:192.168.1.1 MAC为:XX-XX-XX-XX-XX-XX

A的地址为:IP:192.168.1.10 MAC为: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.1.20 MAC为: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.1.30 MAC为: CC-CC-CC-CC-CC-CC

正常情况下,在三台机子任何一台输入命令arp -a,(arp -a的作用是显示arp缓存列表 )都会有如下红色部分显示

C:\>arp -a

Interface: 192.168.1.10 --- 0x2

Internet Address Physical Address Type

192.168.1.1 XX-XX-XX-XX-XX-XX dynamic (红色)

192.168.1.1是网关IP,XX-XX-XX-XX-XX-XX是网关的MAC地址

这是欺骗前的和平景象。

现在假设HostB开始了罪恶的ARP欺骗:

B使用ARP欺骗软件向局域网里发送广播信息,告诉局域网内其它主机“我是网关,我的

MAC地址是BB-BB-BB-BB-BB-BB”

现在A机器的ARP缓存更新了:

C:\>arp -a

Interface: 192.168.1.10 --- 0x2

Internet Address Physical Address Type

192.168.1.1 BB-BB-BB-BB-BB-BB(红色) dynamic

大家可以看出来,网关IP没变,网关MAC地址却变成B的MAC地址了,但网络通信实际

上是MAC地址之间的通信,这时如果A有数据包需要发往网关192.168.1.1,系统就会查

找ARP缓存,然后就查找到BB-BB-BB-BB-BB-BB这个MAC地址了(这个MAC地址是B

的,但是A认为这个MAC地址是网关的),于是,A开始把发往网关的数据包发往了

B,现在B就可以用软件来控制A的流量了,如果B想让A上网,就会把A的数据包转发到

真正的网关MAC地址(XX-XX-XX-XX-XX-XX),如果不想让A上,就把数据包抛弃

掉。这时B就掌握局域网的大权了。

下面我介绍解决办法:

接着上面的来说,这时候A如果想改变被控制的局面,就要把ARP缓存里的网关MAC地

址(BB-BB-BB-BB-BB-BB)改为正确的MAC地址(XX-XX-XX-XX-XX-XX)。方法是

使用arp -s 命令,这个命令是绑定IP地址和MAC地址的对应关系。

A输入命令如下:

C:\>arp -s 192.168.1.1 XX-XX-XX-XX-XX-XX

绑定成功,这时A再查看一下ARP缓存

C:\>arp -a

Interface: 192.168.1.10 --- 0x2

Internet Address Physical Address Type

192.168.1.1 XX-XX-XX-XX-XX-XX dynamic (红色)

可以看到显示结果中,ARP缓存里的对应关系又正确了。这时A就摆脱了B的控制。

还有的朋友问如何做成批处理,那你肯定是对批处理一点也不了解,批处理就是把命令

一起执行罢了。如果A想做个批处理文件以便以后用起来方便,只要把

arp -s 192.168.1.1 XX-XX-XX-XX-XX-XX

写到记事本里,然后把记事本后缀TXT改为BAT就可以了。

要是上面讲的还没能解决的话 就去着网站下个反ARP软件吧~~~
http://www.antiarp.com/

检查一下路由器的Upnp功能是否开启!!!

病毒吧....

感染U盘病毒有这中现象发生!

双击打不开本地礠盘的那种/或者打开了需要选择打开方式的!

猫过热的问题

热点新闻