互联网信息内容管理行政执法程序规定

互联网信息内容管理行政执法程序规定,第1张

第一章 总则第一条 为了规范和保障互联网信息内容管理部门依法履行职责,保护公民、法人和其他组织的合法权益,维护国家安全和公共利益,根据《中华人民共和国行政处罚法》《中华人民共和国网络安全法》和《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知》,制定本规定。第二条 互联网信息内容管理部门依法实施行政执法,对违反有关互联网信息内容管理法律法规规章的行为实施行政处罚,适用本规定。

本规定所称互联网信息内容管理部门,是指国家互联网信息办公室和地方互联网信息办公室。第三条 互联网信息内容管理部门实施行政执法,应当遵循公开、公平、公正的原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。第四条 互联网信息内容管理部门建立行政执法督查制度。

上级互联网信息内容管理部门对下级互联网信息内容管理部门实施的行政执法进行督查。第五条 互联网信息内容管理部门应当加强执法队伍建设,建立健全执法人员培训、考试考核、资格管理和持证上岗制度。

执法人员应当参加互联网信息内容管理部门组织的法律知识和业务知识培训,并经行政执法资格考试或者考核合格,取得执法证后方可从事执法工作。

执法证由国家互联网信息内容管理部门统一制定、核发或者授权省、自治区、直辖市互联网信息内容管理部门核发。第二章 管辖第六条 行政处罚由违法行为发生地的互联网信息内容管理部门管辖。

违法行为发生地包括实施违法行为的网站备案地,工商登记地(工商登记地与主营业地不一致的,应按主营业地),网站建立者、管理者、使用者所在地,网络接入地,计算机等终端设备所在地等。第七条 市(地、州)级以下互联网信息内容管理部门依职权管辖本行政区域内的互联网信息内容行政处罚案件。

省、自治区、直辖市互联网信息内容管理部门依职权管辖本行政区域内重大、复杂的互联网信息内容行政处罚案件。

国家互联网信息内容管理部门依职权管辖应当由自己实施行政处罚的案件及全国范围内发生的重大、复杂的互联网信息内容行政处罚案件。

省、自治区、直辖市互联网信息内容管理部门可以依据法律法规规章,结合本地区实际,制定本行政区域内级别管辖的具体规定。第八条 对当事人的同一违法行为,两个以上互联网信息内容管理部门均有管辖权的,由先行立案的互联网信息内容管理部门管辖。必要时,可以移送主要违法行为发生地的互联网信息内容管理部门管辖。

两个以上的互联网信息内容管理部门对管辖权有争议的,应当协商解决;协商不成的,报请共同的上一级互联网信息内容管理部门指定管辖。第九条 上级互联网信息内容管理部门认为必要时,可以直接办理下级互联网信息内容管理部门管辖的案件,也可以将自己管辖的案件移交下级互联网信息内容管理部门办理。

下级互联网信息内容管理部门对其管辖的案件由于特殊原因不能行使管辖权的,可以报请上级互联网信息内容管理部门管辖或者指定管辖。第十条 互联网信息内容管理部门发现案件不属于其管辖的,应当及时移送有管辖权的互联网信息内容管理部门。

受移送的互联网信息内容管理部门应当将案件查处结果及时函告移送案件的互联网信息内容管理部门;认为移送不当的,应当报请共同的上一级互联网信息内容管理部门指定管辖,不得再次移送。第十一条 上级互联网信息内容管理部门接到管辖争议或者报请指定管辖请示后,应当在十个工作日内作出指定管辖的决定,并书面通知下级互联网信息内容管理部门。第十二条 互联网信息内容管理部门发现案件属于其他行政机关管辖的,应当依法移送有关机关。

互联网信息内容管理部门发现违法行为涉嫌犯罪的,应当及时移送司法机关。司法机关决定立案的,互联网信息内容管理部门应当自接到司法机关立案通知书之日起三日内将与案件有关的材料移交司法机关,并办结交接手续。第十三条 互联网信息内容管理部门对依法应当撤销互联网新闻信息服务许可、吊销互联网新闻信息服务许可证的,应当提出处理建议,并将取得的证据及相关材料报送原发证的互联网信息内容管理部门,由原发证的互联网信息内容管理部门依法作出是否撤销许可、吊销许可证的决定。

首先我们了解一下网络执法官的原理:

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。

一、网络执法官简介

我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在d出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理

网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:

在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_

MACHINE\System\CurrentControl

Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103

18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210

41 based Ethernet Controller),在这里假设你的网卡在0000子键。

在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network

Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了):

ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,采用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP病毒、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚假数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。

主要功能:

自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。

自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。

智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。

自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。

根据《互联网信息内容管理行政执法程序规定》当事人在法定期限内不申请行政复议或者提起行政诉讼,又不履行行政处罚决定的,作出处罚决定的互联网信息内容管理部门可以申请人民法院强制执行。

《互联网信息内容管理行政执法程序规定》第四十四条 当事人在法定期限内不申请行政复议或者提起行政诉讼,又不履行行政处罚决定的,作出处罚决定的互联网信息内容管理部门可以申请人民法院强制执行。

互联网信息内容管理部门申请人民法院强制执行前应当填写《履行行政处罚决定催告书》(格式见附件15),书面催告当事人履行义务,并告知履行义务的期限和方式、依法享有的陈述和申辩权,涉及加处罚款的,应当有明确的金额和给付方式。

加处罚款的总数额不得超过原罚款数额。

当事人进行陈述、申辩的,互联网信息内容管理部门应当对当事人提出的事实、理由和证据进行记录、复核,并制作陈述申辩笔录、陈述申辩复核意见书。当事人提出的事实、理由或者证据成立的,互联网信息内容管理部门应当采纳。

《履行行政处罚决定催告书》送达十个工作日后,当事人仍未履行处罚决定的,互联网信息内容管理部门可以申请人民法院强制执行,并填写《行政处罚强制执行申请书》(格式见附件16)。

请书》(格式见附件16)。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11639798.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存