网络尖兵是上海上大雷克网络系统有限公司开发的网络接入检测及控制器。它可以自动检测出网络中私自架设的代理服务器系统或非法路由器,通过这种控制,避免用户恶意偷逃上网费用的情况发生。同时netsniper可以精确控制一个网络接口连接的用户计算机数量。
扩展资料:网络尖兵支持应用范围:
NetSniper适用于各种网络环境,如:有线电视网络(HFC)、以太网络、xDSL(ADSL、VDSL、HDSL、SDSL等等)、电话拨号网络等等(PSTN)。
NetSniper有效地阻止了下列几种盗用宽带资源的方式:私拉专线;共享上网;盗用MAC地址上网;Modem回拨上网。
同时NetSniper可以从技术上有效地发现城域网络中存在的“黑网吧”,帮助执法机构简便、快速、有效地定位和打击“黑网吧”。但是该产品似乎并未应用于打击“黑网吧”上面。
主要通过以下几种方式发现用户是否存在共享上网:一、检查同一IP地址的数据包中是否有不同的MAC地址,如果是则判定用户共享上网。
二、通过SNMP(简单网络管理协议)来发现多机共享上网。
三、监测并发的端口数,并发端口多于设定数判定为共享。
这是一个令人哭笑不得的设定,“网络尖兵”不停扫描用户打开的端口数,多于设定值的就判断是共享,有时连按几次F5键它是认为是共享,连单用户上网也受到了影响。
四、“网络尖兵”还使用了未知的方法从共享的计算机中探测到共享的信息,要判断是一台机器共享的还是更多台机器共享的,很简单。
也就是说“中国电信”具体点说就是在我们学校运营的电信可能存在如下几种侵权行为:
1、其设备“网络尖兵”非法扫描用户路由器SNMP161端口数据;
2、其设备“网络尖兵”非法扫描与监测用户并发的端口数据;
3、其它未知有可能探测到用户敏感信息的措施;
4、其设备“网络尖兵”技术运用很不成熟,直接影响用户的使用权利;
5、不尊重用户权利,单方面更改服务措施,而未给予用户利益应有的关照,并且未有任何令人信服的解释。
不过,由于这些所谓的“用户至上”的服务商一般不会把我们学生放在眼里,既然他们通过技术手段限制我们共享上网,那我们也暂时可以通过技术手段突破限制。对于上面提到的“网络尖兵”的四种探测方式:第三种方法可能连没共享的用户都要杀,没办法突破(电信貌似一般也不敢乱用这一种方法,否则会被骂死的);第四种方法由于是未知技术,也不好突破。于是,我们只能从第一种和第二种方法入手。
关于“网络尖兵”限制的突破方式网上有很多种,其中比较容易且可行的一种方法我觉得就是双路由法了。原理其实很简单,“网络尖兵”不是要扫描SNMP161端口数据来判断主机数嘛,路由A上面只连接了一个路由B,在不开虚拟服务器161端口映射时,SNMP是不会传到路由B的,所以SNMP161扫描结果就是一台主机;而对于检查同一IP地址的数据包中是否有不同的MAC地址,两个路由器的MAC地址会被设置成相同的,而“网络尖兵”拆包只能拆到路由A,路由B它是没法的,于是检测出来一个IP的数据包就只可能有一个MAC地址了。
下面先说说硬件连接方法:首先准备两个路由器(路由A、路由B),将路由A的WAN口与外网相连,然后将路由B的WAN口与路由A的一个LAN口相连,最后将要共享上网的电脑网卡全部与路由B的LAN口相连。
然后是两个路由的配置方法:首先进入路由A的管理界面的“DHCP服务器”->“DHCP服务”,将DHCP服务器设置为不启用;再进入“转发规则”->“虚拟服务器”,如果有161端口的映射,删除之;然后进入“网络参数”->“WAN口设置”,将“WAN口连接方式”设置为“PPPoE”,然后填上你的宽带上网账户和密码并保存,连接成功后点击“高级选项”,记录下“DNS服务器”和“备用DNS服务器”的IP地址;之后进入“网络参数”->“MAC地址克隆”,点击“克隆MAC地址”(本来两台路由器MAC地址改为一样的就好了,都克隆成主机MAC地址一是方便,二是为了对付电信可能的MAC地址绑定);最后进入“网络参数”->“LAN口设置”,将“IP地址”改为“192.168.0.1”,“子网掩码”设置为“255.255.255.0”,点击确定后路由器重启。然后进入路由B的管理界面的“网络参数”->“MAC地址克隆”,点击“克隆MAC地址”;进入“网络参数”->“WAN口设置”,设置“WAN口连接方式”为“静态IP”,然后按如下方式填写表格:
IP地址:192.168.0.2
子网掩码:255.255.255.0
网关:192.168.0.1
“DNS服务器”和“备用DNS服务器”分别填写刚刚记录下来的两个IP地址,填写完毕后点击“保存”。
以上设置完成后,连接在路由B上的电脑就可以正常共享上网了,然后那些路由器防火墙的什么MAC地址过滤、IP地址过滤什么的就和一个路由器时的设置差不多,在这里就不说了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)