IP运营怎么防止ip被别人盗用控制盗用的情况?

&&&&&&&&&&&&&&&&&&&&&&&&
(window.slotbydup=window.slotbydup || []).push({
id: '110417',
container: s,
size: '950,60',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '54923',
container: s,
size: '950,60',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '121246',
container: s,
size: '950,60',
display: 'inlay-fix'
您现在的位置:&&>>&&>>&&>>&&>>&正文
防止别人盗用自己IP的设置方法
[作者:佚名 来源:
时间:<font color="#10-7-18 【我来说两句
如用户用网时经常会感受到上网慢的问题。有可能是非法用户不仅将自己的IP地址改为了高级用户的IP地址,还通过命令获得了高级用户所用计算机的MAC地址,将自身的MAC地址也进行了修改。这样一来不仅没有IP地址冲突的提示,而且两台计算机都可以上网了,非法用户轻松享受了高级用户的权限。本文将为大家讲解如何防范修改IP地址与MAC地址违规上网的行为。下面就是如何防范修改IP地址与MAC地址违规上网的行为的讲解!
&&& IP冲突基础知识
&&& 一般情况下两台设置了相同IP地址的计算机在启动后会出现IP地址冲突的提示,先启动的计算机可以使用网络,而后启动的计算机无法使用网络资源。所以在公司所有计算机都开机的情况下如果有人手动修改了IP地址一定会出现IP冲突的警告。当正常用户不能使用网络时建议及时通知网络管理员,管理员可以迅速查找出非法使用者的计算机。
&&& 什么是IP地址与MAC地址的绑定?
&&& 在代理服务器上一般都通过& -s 157.55.85.212 00-aa-00-62-c6-09&这个命令将IP地址与相应的MAC地址捆绑在一起,这样IP地址相同MAC地址不符的计算机就不能通过代理服务器上网了。简单地修改IP地址进行非法资源访问的方法将无效。
&&& 谁在盗用?
&&& 这里需要指出的是,IP地址冲突检测的原理就是查找本地中是否存在IP地址相同而MAC地址不同的主机,一旦有这样的情况就会出现ARP解析错误从而报IP地址冲突。不过如果将MAC地址也设置相同,解析就不会出现任何错误,自然不会报IP地址冲突,而且上网没有问题,这就是本文刚开始中提到的非法用户使用的方法。
&&& 解析防非法用户
&&& 鉴于很多用户通过修改IP地址实现非法使用的功能,那么我们可以在代理服务器上通过命令将IP地址与MAC地址绑定起来,从而防止用户随意修改IP地址非法使用。
&&& 第一步:在Windows 98系统中执行winipcfg查看MAC地址(在Windows 2000及其以上操作系统中运行ipconfig/all进行查看)。将所有计算机的MAC地址与IP地址记录下来。
&&& 实际上管理员也可以利用Nbtstat命令来远程获得指定机器的MAC地址。在MS-DOS方式下键入命令&Nbtstat -a 远程计算机名&,即可获得指定机器的IP地址和MAC地址。不过需要实现建立IPC连接,如果初次使用不会有任何反应。建立IPC连接的最方便快捷的办法就是在执行&Nbtstat -a 远程计算机名&前先使用一款扫描工具对整个局域网扫描,自动建立IPC连接。这样运行&Nbtstat -a 远程计算机名&就不会出现没有任何反馈信息的情况了。
&&& 第二步:在代理服务器上使用ARP命令建立IP地址与MAC地址的映射关系,例如使用& -s 10.91.30.45 00-EO-4C-6C-08-75&命令,这样就将静态IP地址10.91.30.45与地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用了IP地址192.168.1.4,也无法通过代理服务器上网。
&&& 提示:的映射信息会在每次重新启动计算机后消失,所以请将所有的映射命令保存到一个BAT文件中,并将这个文件设置为随系统启动而加载,从而保证代理服务器重新启动映射信息也不会消失了。
&&& 绑定端口,限制盗用
&&& 本文说明了仅仅通过将IP地址与MAC地址绑定起来防止非法用户使用不是非常有效的,应该采用将交换机的端口与MAC地址或IP地址进行绑定的方法来限制。
&&& 我们以CIO交换机为例讲解配置命令。登录进入交换机,输入管理口令进入配置模式,输入命令:(config)#mac_address_table permanent [MAC地址] [以太网端口号]。将交换机的MAC地址与端口绑定后擅自改动本机的MAC地址,该机器的访问将因其MAC地址被交换机认定为非法而无法实现上网,自然也就不会对局域网造成干扰了。
&&& 逐一地将每个端口与相应的计算机MAC地址进行绑定保存退出后就彻底阻止了用户的非法修改。当然其他品牌的交换机只要是可以网管的,大多可以按照此方法进行操作。
关注天下网吧微信,了解最新网吧资讯:
上一篇文章:
下一篇文章:
&&&&&&&&&&&&
推荐专题 ┊
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&百度&&谷歌&&雅虎&&搜狗&&搜搜&&有道&&360搜索&&奇虎&
本文来源地址:
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系邮箱:.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧 网吧天下
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
本站通过多款杀毒软件等安全工具检测无毒无害请大家放心浏览解决局域网中IP盗用问题的三种技术手段
域网上若有两台主机ip地址相同,则两台主机相互报警,造成应用混乱。因此,IP地址盗用成......
域网上若有两台主机ip地址相同,则两台主机相互报警,造成应用混乱。因此,IP地址盗用成了网管员最头疼的问题。当几百台、甚至上千台主机同时上网,如何控制IP地址盗用?   引入问题   对于集团用户而言,多数都用专线方式接入互联网。网络治理部门在规划的网段中,为注册用户分配并制定了相应的网络IP地址资源,以保证通信数据的正常传输。这里,静态的IP地址是必不可少的配置项目之一,它享有“网络通信身份证”的特权。网络治理员在配置IP地址资源时,对其正确性有非凡的要求,表现在下面两个方面:分配的地址应在规划的子网网段范围内;分配的IP地址对任何联网的主机必须是惟一的,即无二义性。   在实际中,网络治理员为入网用户分配和提供的IP地址,只有通过客户进行正确地注册后才有效。 这为终端用户直接接触IP地址提供了一条途径。由于终端用户的介入,入网用户有可能自由修改IP地址。改动后的IP地址在联网运行时可导致三种结果:1.非法的IP地址,自行修改的IP地址不在规划的网段内,网络呼叫中断;2.重复的IP地址,与已经分配且正在联网运行的合法的IP地址发生资源冲突,无法链接;3.非法占用已分配的资源,盗用其它注册用户的合法IP地址(且注册该IP地址的机器未通电运行)联网通讯。前两种情况可被网络系统自行识别而屏蔽,导致运行中断,第三种情况操作系统则不能有效判别。假如系统治理员未采取防范措施,第三种情况将涉及到注册用户的合法权益,危害很大。   工作原理   TCP/IP协议模型由四层结构组成。其中的网络接口层位于网络层与物理层之间,由NIC和设备驱动程序组成。该层上的数据可以通过单一而特定的网络被发送和接受。这种单一性和特定性由NIC的物理地址MAC决定。每个Ethernet NIC厂家的MAC都必须严格遵守IEEE组织的规定,保证世界上任何NIC的MAC都是惟一而无二义性的。因此,MAC固化在每个NIC中,且只被授予访问权限。   在Ethernet中,MAC地址存在于每个Ethernet包的头部,Ethernet交换设备依据Ethernet包头中的MAC源地址和MAC的目的地址实现数据包的交换和传输。   网络层在把高层协议中的网络地址转换成Ethernet、FDDI、Token Ring等协议使用的地址时,需要将IP地址映射到物理接口,以实现网络节点间的通讯。为实现这种映射,TCP/IP协议族在网络接口层中提供地址解析协议(ARP),实现将IP地址转换成硬件地址。在网络通信时,提出硬件地址解析请求的机器会发送广播报文给本网中其它联网的机器,其中与目标IP地址匹配的机器,会响应地址解析请求,将其硬件地址返回给源机器。而网络中的其它机器则不响应此请求,但它们监听这些请求数据包,并将源机器的IP地址及硬件地址记录存入。值得注重的是:ARP的运行机制具有动态的特点,当IP地址和硬件地址随时间的推移发生变化时,能及时地提供修正。   实际中,用户因某种原因有改动客户端的IP地址和更换网络适配器的可能性。这种改动有时具有随意性,尤其当这种改动不在网络治理员的监控之内时,将直接影响网络IP地址的治理、通信流量的计算等网络资源环境的安全运行。为了有效地防止和杜绝这类问题的发生,保证IP地址的惟一性,网络治理员必须建立规范的IP地址分配表、IP地址和硬件地址(MAC)登记表,并且做到完备备案。   解决途径   可以通过下面三种方法制定相应的IP地址治理措施和对策,来监测和防止IP地址的随意改动问题,提高网络治理的科学性和安全性。   方法1:利用UNIX、Windows系统提供的ARP功能,定时收集信息,定向输出存入数据库或文档文件,形成实时的IP地址与网卡硬件地址的对应表。并结合编写查询程序实现与历史纪录自动排查,确定问题的发生点及原因。   方法2:利用网络交换设备的网络治理功能,完善检测手段,提高网络故障的清查能力。目前有许多种网络交换机内置网络治理功能。如3Com SUPERSTACK II系列交换机,具备寻找IP地址设置冲突对应交换机端口的功能,可以迅速准确地定位和查找故障主机点。   方法3:根据接入互联网Internet的IP地址治理是通过IP地址分配和路由器的配置来实现的原理,可以通过设置静态路由表,完成IP地址和硬件地址的严格对应,保证已分配IP地址的完全惟一性。   三种方法比较   方法1 无需借助额外的网络设备,检测结果需人工判读,对非冲突、非分配IP地址的故障处理具有一定的滞后性。   方法2 监测效果快速准确。需要具有网络治理功能的交换设备,交换机自动跟踪IP冲突地址,监测冲突需要人工完成。对非冲突、非分配IP地址的故障处理具有一定的滞后性。   方法3 对接入Internet的IP地址治理效果明显。它能自动锁定任何非法IP地址的路由出口,使之仅能访问内部IP地址,运行于局域网内,并对非冲突、非分配IP地址的故障处理具有实时性。它还有效制止了非法IP地址用户的访问空间,保证了注册用户的合法权益,也给系统维护提供了更多的便利。
推荐浏览:
在安装调试局域网的时候,碰到了一些的问题,这里我选出
在WLAN中,由于传送的数据是利用无线电波在空中辐射传播,无线电
ADSL是当今比较实惠的一种宽带接入方案,其计费目前一般采用包月
上图说明了一种最典型的通过ISDN网络将企业处于两个不同地点的局
上一篇文章主要和大家探讨了企业局域网(有线和无线)的需求分析
合理设置服务器的硬盘使用局域网办公的用户,经常会使用网络来打
网络病毒为什么用单机版无法彻底清除?主要因为网络病毒有着其特
两台计算机,一个宽带ADSL端口,如何组建局域网?笔者在公寓连接
我国加快了政府部门的信息化进程,为了提高政府系统的整体工作效
可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能
MSNMeegeSevice集即时消息、网络电话、自动检查邮件等功能于一体
局域网接口电缆标准10ae-t:双绞线电缆,一般都使用j-45连接器;如何从运营数据中判断渠道作弊的三种方法 - 推酷
如何从运营数据中判断渠道作弊的三种方法
来源|运营小咖秀
最近在和一位
朋友聊天的时候,他哭诉说在某家广告公司投放了
,但是最后只给他们的
带来了不到
个的自然流量,作为新手是被坑大发了,老板已经怒了。
那么我们如何识别真假用户,从而有效的管理渠道呢?从运营的角度,要是能 根据上量用户的综合价值来给渠道付费 ,那当然就是最佳策略。什么叫用户的综合价值,那就是该用户为公司创造出来的综合价值,价值包括但不限于:
1 )& 直接利润价值:比如购买行为,产生收入和潜在的利润;
2)& 内容价值:比如产生了积极的、优质内容,间接的创造价值等
3)& 传播价值:比如因为ta的传播,引发了其他用户的使用等等;
4)& 衍生价值:停留时长或关注时长,所带来的广告收益等;
每个App的行业不同,这四种价值侧重不同。 但是为什么我们App运营者这个甲方,从来就没有按照这个逻辑给渠道结算呢,而是按照下载激活这样最坑爹的方式进行议价结算,这又是另外一个问题,我们将另起文章讨论。
因为按照激活这个时间作为结算的时间节点对我们来说,这个时间窗口太短,对甄别用户的真假带来巨大的挑战。
在这个巨大的挑战面前,就分化出作弊防护的不同境界。
一 、事后诸葛亮,事前猪一样
稍微量化一下这个境界,发现作弊的时间需要7天以上,能感知到40%左右的假量用户,其他超过半数的作假不能确保;通俗的讲,知道自己被骗了,但不知道骗了多少。他们的手段一般是这样的:
(一)看留存率
根据长期的斗争经验,他们发现渠道刷量会选择在次日、7日、30日这些重要时间点上导入用户数据。然后发现App在次日、7日、30日这些关键时间点上的数据明显高于其他时间点。而真实的用户的留存曲线是一条平滑的指数衰减曲线,如果他们发现留存曲线存在陡升陡降的异常波动,基本上就是渠道干预了数据。
(二)看用户终端信息
1)低价设备排名:根据经验分析渠道的新增用户或者启动用户的设备排名。如果发现某款低价设备排名异常靠前,他们就视其为异常,开始报警。
2)新版本操作系统的占比:经过渠道多年蹂躏,运营人员终于发现,很多渠道刷量工作室在操作系统版本的适配上会有延时。查看渠道用户的操作系统时,可以和全体手机网民的操作系统的分布做比较。
3)wifi 网络的使用情况:比如说2G、3G、4G的使用比例分布是否正常等等。
(三)看延伸信息
1)& 注册昵称的分布和规律,很多低端的刷假量的注册昵称有很强的规律性,各位运营看官肯定遇到这样的情况;
2)& 注册手机号码的归属地分布,这点相比各位看官也遇到过,某个渠道上来的用户手机号码不但来自某运营商的某个地市,甚至都是连号手机号码。
小结:该境界中的运营者严重依赖于个人经验,工具手段不专业化,操作效率低下,耗费人力物力,但发现问题时间滞后,而且稍微高级一点的作弊行为不能被发现。
二、亡羊补牢,损失在所难免
在这个段位的选手,甄别出真假的时间周期大概是2-7天之间,识别出来的假量大概在40%-70%之间,通俗的讲,他们可以比较确定性的识别出很大一部分假量用户,如果商务条件比较给力的话,是可以控制损失范围的。之所以有这样的效果是因为他们采用了一些专业的手段:
(一)单个指标
1)IP:是否为黑名单IP、是否为代理IP,跟一个巨大的黑名单库进行比对;
2)IMEI:是否为黑名单IP;
3)手机号码:号码是否非法,是否在黑名单;
(二)群体指标
1 )& IP:用户IP的地域分布是否符合先验数据的分布, 地域包括国内的省份分布和海外市场的分布 ;
2)& IMEI:用户IMEI号的地域分布是否符合先验数据的分布,IMEI所代表的制造商的分布是否随机;
3)& OS:该渠道操作系统版本的分布情况是否符合一定的随机性和统计性,并与之前的先验数据进行对比判断;
4)& 机型:机型分布是否符合先验数据,以及最新智能手机出货量的比例;
5)& 位置信息:位置信息打开的比例,以及获取到位置信息的地域分布比例是否符合先验数据的分布,是否符合渠道承诺的地域情况,是否符合应用的实际分布情况;
6)& 运营商:运营商的数据分布是否随机,是否符合国内运营商的正常分布,以及海外运营商的随机分布;
7)& 网络接入方式:wifi、2G、3G、4G的分布比例是否与先验数据保持同样的趋势和数据特征;
(三)信息一致性:
设备一致性的验证,包括:CPU、制造商、Mac地址、IMEI、机型、操作系统的一致性验证;
一般而言,通用的统计分析工具是实现不了上述的分布,这就需要用专业的作弊防护软件或安全软件来。
这个境界的运营者已经摆脱了手工处理,依赖个人经验的阶段,而是走上了算法和数据的专业化路线,但问题是每家的算法能力和数据积累参差不齐,因此在效果上各家能力差异很大,而渠道反过来猜测各个运营者的能力的强弱,来给他们掺不同比例的假量。
三、当下即断,零损失可以期待
在这个段位的选手,甄别用户的真假所需时间从15分钟到30分钟,如果是时间窗口延伸到24小时,那么他们的把握将更大。那么他们是如何做到的呢?总结一句话就是:软硬兼施,进攻是最好的防守!
(一)硬手段:
所谓硬手段就是在用户端的硬件上下功夫下手段,进驻在用户硬件设备上的SDK主动进行探嗅,探测硬件环境的变化、操作系统环境的异常、以及各种应用接口是否被劫持。第一时间得到用户智能设备的状态。当该用户的手机硬件及其系统环境出现异常时,立刻在后台对该用户的所有数据进行缜密的审核,1)追踪其IP及端口的状态,以及IP的历史行为;2)追踪其IMEI以及IMSI的对应关系,IMEI和IMSI基本可以理解为一把钥匙一把锁的对应,伪造一个IMEI号容易,但要想连同IMSI一同伪造,这个成本就变得奇高无比。而整个过程可以控制在15-30分钟,为跟渠道斗(si)争(bi)赢得充分时间窗口。
(二)软手段:
在第二境界的基础上,他们通过长期的数据积累和研究发现:各个指标反馈出来的信息强弱不同,因此对所有的指标进行赋值,并让这些指标对该群用户做作弊投票,当累计值超过阀值时,宣布该用户为可疑用户。这样就可以完成了在24小时内对用户真假的补充判断。
要达到这个水平,不仅需要长期大量的数据积累和与时俱进的更新,还要有强大的数据处理算法和软硬通吃的技术实力。
姑婆那些事儿 ios快速审核服务&点击&
姑婆 那些事儿 (
)是互联网推广运营知识分享平台,关注移动推广(android,ios)运营,网站推广运营、校园推广及互联网领域最新动态&。欢迎关注我们的微信(gupo520),新浪微博(姑婆那些事儿)。
版权声明:本文来源于互联网,仅作分享学习之用,姑婆那些事儿负责整理推荐。文章仅代表原作者独立观点,不代表本平台运营者观点与立场。如有版权问题,请联系姑婆那些事儿—小秘书(微信号:gpxms001)协商解决,谢谢!
已发表评论数()
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
主题不准确
没有分页内容
图片无法显示
视频无法显示
与原文不一致

我要回帖

更多关于 盗用ip地址 的文章

 

随机推荐