剪斷別人的網路NETCUT+反制破解anti NETCUT v2.08 (繁體下載)
NetCut 網路剪刀手-內網斷線器 及 NetCut 終結者 大戰)含原理說明

【軟體名稱】 剪斷別人的網路NETCUT+反制NETCUT
【軟體版本】 v2.08
【語言界面】 繁體中文
【檔案大小】 2.1MB
【作業系統】 xp/vista
【試用限制】
【官方網站】 http://mowd.idv.tw/
【存放空間】 BDG
【個人評等】 ★★★★
【個人評語】

NetCut 網路剪刀手 是一款可以阻斷區網下某IP的網路攻擊程式。

相關教學與原理、軟體

剪斷別人的網路NETCUT+反制NETCUT v2.08 (繁體下載)
防Netcut利器--HIPS defence 防護系統 V1.0.2
PPPoE Killer (類似netcut)

作者宣稱這款程式利用 ARP spoof 的技術,完全阻斷目標電腦與 Gateway 溝通。如此一來,則目標電腦無法連上網路囉。作者也宣稱這個攻擊是無法 trace 的。

另外,也可以在程式裡把某 C 電腦設成另一個Gateway,然後達到阻斷某 B 向某 C 溝通的目的。(某 C 依然可以找某 B ,但某 B 無法回應)

如果 NetCut 攻擊啟動後,攻擊者也可以選擇恢復對方的連線。不管攻擊或恢複都是立即的。攻擊開始了之後,程式就可以關閉了。只有在攻擊者選擇恢復目標電腦的連線,或是攻擊者離線了,目標才會恢復連線。

個人電腦的防火牆,應該也沒辦法偵測出這個攻擊,使用者只能發現自己找不到 Gateway 來幫他送封包。

本程式的俗用法,除了攻擊討厭鬼及惡作劇外,如果你使用共享的 adsl 線路,而且在同一個區網下有人日夜下載滿線的話,也許這個程式可以還你該有的網路速度。


程式主要功能:
●取得區域網路中所有電腦的 IP 位址
●可使用在辦公室的區域網路、學校的區域網路,甚至是 ISP 的區域網路
●你可以隨自己的意思任意地開啟或切斷某台電腦的網路連線
●無法被追蹤,沒有人會知道到底發生了什麼事





【軟體簡介】


圖片:

圖片:


NETCUT v2.08



以下內容只有回覆後才可以瀏覽



前提是你要知道他電腦的IP
如果你家只有兩台電腦更方便(一台你電腦一台他電腦)
點選他IP後,選上方的Cut Off,他電腦的網路就被切掉了,想要復原請按下Resume


反制 Anti NETCUT
程式原理:很簡單,只是定時刪除arp table的資料而已



以下內容只有回覆後才可以瀏覽




教學:如何反制Netcut與反追蹤攻擊方

假如你的主機已經被斷線,這時該怎麼辦呢?

很簡單,你只要借用同網段的其他主機查詢閘道器的 MAC address,然後用上述方法將正確的對應資訊加入到你的主機上就行了。



注意,如果主機的閘道器 IP address改變,MAC address通常也會跟著變動,這時下達  arp -d 就可以將原先設定的 ARP table對應資訊清除掉。


 


ARP命令的各參數的功能如下:


-s:將相應的IP地址與物理地址的捆綁,如本文中的例子。
-d:刪除相應的IP地址與物理地址的捆綁。
-a:通過查詢ARP協議表顯示IP地址和對應物理地址情況。




NetCUT原理

要破解使用Netcut造成的斷線問題,必須先了解Netcut的運作原理。由於Netcut使用的是假造ARP封包造成目標主機ARP table記錄錯誤來達成斷線目的,因此必須先由ARP協議開始說明。

在乙太網路上僅僅知道某台主機的IP address,並不能立即將封包傳送過去,必須先查明該主機的實體位址(Physical address / MAC address)才能真正發送出去,而ARP協議的功用就是在於將IP address轉換成實體位址。

網路上每一台主機都有一個ARP table,此table中記錄了最近一段時間裡其它IP address及其MAC address的對應關係。如果本機想跟某一台主機通信,則會先在ARP table中查尋對應目的主機IP address的MAC address,如果該對應記錄存在,則直接將目的主機的MAC address填入Data Link層的封包表頭中,然後將封包發送出去;如果該對應記錄不存在,則會向本網段廣播一個ARP請求封包,當目的主機聽見該請求封包後,會將本身的 MAC address填入封包並用廣播方式回送出去,本機收到此回應封包後,就會將相關訊息記錄在ARP table中,然後將目的主機的MAC address填入Data Link層的封包表頭裡。

由於ARP請求封包發送端只管接收回應訊息,卻無法分辨訊息的真偽,因此第三方主機只要建構一個ARP欺騙封包,就可以造成請求端的ARP table資訊錯誤。由於MAC address不正確,所以封包就再也無法傳送到目的主機上,這就是Netcut造成連線中斷的原因。

舉例來說,裝有Netcut的A主機向受害B主機發送假的ARP訊息,使得B主機上ARP table中對應到閘道器IP address的MAC address,更新成錯誤的MAC address。由於B主機上網必須透過閘道器傳送,閘道器的MAC address資訊錯誤,當然會造成B主機的封包再也無法傳送到閘道器上,原本建立好的連線也會因為timeout而導致斷線的情形發生。

知道Netcut的運作原理了,可是要怎樣才能預防或解決被Netcut斷線的問題呢?其實只要下達一個小小的指令就可以對Netcut完全免疫了~~

方法很簡單,由於Netcut的工作原理是透過假造ARP封包,造成你主機上的ARP table記錄到錯誤的閘道器MAC address,藉此讓你的主機跟目地主機間的往來封包發生中斷,所以你只要將正確的對應位址設定成static記錄就可以避免狀況發生。

設定指令如下:

arp -s 閘道器IP address 閘道器MAC address

舉例來說,假設閘道器的IP address是192.168.88.254,打開命令提示字元,執行ping 192.168.88.254,只要ping得通就可以得到正確的閘道器MAC address。這時執行 arp -a 就可以查出192.168.88.254的對應MAC address(就是Physical Address)。例如192.168.88.254的MAC address是00-90-cc-4f-db-18,那麼只要執行 arp -s 192.168.88.254 00-90-cc-4f-db-18 就搞定了。

假如你的主機已經被斷線,這時該怎麼辦呢?很簡單,你只要借用同網段的其他主機查詢閘道器的MAC address,然後用上述方法將正確的對應資訊加入到你的主機上就行了。

注意,如果主機的閘道器IP address改變,MAC address通常也會跟著變動,這時只要下達 arp -d 就可以將原先設定的ARP table對應資訊清除掉。
arrow
arrow
    全站熱搜

    w047 發表在 痞客邦 留言(396) 人氣()