Entran los expertos en LAN
\"Network Law Enforcement Officer\" es un software auxiliar de administración de LAN que utiliza el protocolo de red subyacente y puede penetrar el firewall del cliente y apuntar a todos los hosts de la red (el host en este artículo se refiere a varias computadoras , conmutadores y otros equipos de red equipados con IP) para monitoreo; el número de tarjeta de red (MAC) se utiliza para identificar a los usuarios, lo cual es altamente confiable; el software en sí consume menos recursos de la red y no tiene ningún impacto adverso en la red.
El software no necesita ejecutarse en un servidor designado. Puede monitorear de manera efectiva todas las redes conectadas a la máquina (admite monitoreo de segmentos de redes múltiples) ejecutándose en cualquier host de la red. de la siguiente manera:
p>
1. Registre los usuarios en línea en tiempo real y archívelos para referencia futura
El software detectará cualquier host en la red en tiempo real cuando se enciende y se registrará su número de tarjeta de red, IP utilizada, tiempo en línea y fuera de línea, y otra información, esta información se guarda automática y permanentemente y está disponible para consulta. La consulta se puede realizar de acuerdo con varios. condiciones y se admiten consultas difusas. Usando esta función, los administradores pueden saber en cualquier momento si algún host está encendido actualmente o en algún momento pasado, cuánto tiempo ha estado encendido, qué IP se utiliza, nombre del host y otra información importante o el poder; sobre la historia de cualquier anfitrión.
2. Detecta automáticamente el acceso a hosts no registrados y la alarma
Después de que el administrador se haya registrado o el software detecte automáticamente todos los hosts legales, puede configurar el software para rechazar el acceso a todos los hosts no registrados. la red. Una vez que se conecta un host no registrado, el software registrará automáticamente y de forma permanente su MAC, IP, nombre de host, período en línea y fuera de línea y otra información, y también puede usar sonido, enviar mensajes al host designado y otros métodos para alarmar. utilizado de acuerdo con las instrucciones del administrador, toma automáticamente medidas de control como conflicto de IP, aislamiento de hosts clave y aislamiento de todos los demás hosts en la red para este host.
3. Limite la IP de cada host para evitar el robo de IP
El administrador puede especificar una IP o un rango de IP para cada host cuando el host usa una IP fuera del rango. , el software será juzgado como \\\\\\\"usuario ilegal\\\\\\\", y se controlará automáticamente utilizando el método especificado por el administrador de antemano, y su MAC, IP y El nombre del host se registrará para referencia futura. Los administradores pueden especificar de antemano métodos de gestión, como conflictos de IP, aislamiento de hosts clave y aislamiento de todos los demás hosts para usuarios ilegales.
4. Limite el período de conexión de cada host
El administrador puede especificar el período durante el cual cada host puede conectarse a la red o no puede conectarse a la red ( Se pueden especificar dos períodos de tiempo, como permitir conexiones a la red de 8:30 a 12:00 y de 13:30 a 17:00 todos los días), y puede especificar si cada usuario puede conectarse a la red. red todos los sábados y domingos. Para los usuarios que violan las regulaciones, el software los juzgará como usuarios ilegales, los registrará automáticamente y los administrará de la manera especificada por el administrador de antemano. Los métodos de gestión también pueden ser conflictos de IP, aislamiento de hosts clave, aislamiento de todos los demás hosts, etc.
En resumen, la función principal de este software es monitorear toda la red de área local en tiempo real en función de los permisos limitados por el administrador para cada host y administrar automáticamente a los usuarios ilegales. Puede conectar usuarios ilegales. a ciertos hosts en la red o a toda la red Aislamiento de la red, y no importa qué tipo de firewall ejecuten los hosts en la LAN, no pueden escapar del monitoreo ni activar advertencias de firewall, lo que mejora la seguridad de la red. Los administradores solo necesitan establecer los permisos de cada host y el método de administración después de que se violan los permisos según la situación real para lograr ciertas funciones específicas, como prohibir que ciertos hosts accedan a la red externa durante un período específico o prohibir completamente el acceso a ciertos hosts. la red externa; proteger los hosts clave en la red, permitir el acceso solo a los hosts designados, etc.
Dirección de descarga de Law Enforcement Officer: /down/NetrobocopSetup310.zip
El principio de Network Law Enforcement Officer es enviar una dirección IP de puerta de enlace falsa a una computadora mediante suplantación de identidad ARP.
p>Dirección MAC para que no pueda encontrar la dirección MAC real de la puerta de enlace.
Por lo tanto, siempre que modifiquemos el mapeo de IP a MAC, podemos invalidar la suplantación de ARP del Network Law Enforcement Officer y superar sus limitaciones.
La antidetección y las contramedidas del Network Law Enforcement Officer Control
Muchas personas están preocupadas por esto. De hecho, es relativamente simple: simplemente busque una máquina en la LAN y luego busque una herramienta de escaneo Sniffer, como ARPKiller, escanee la IP en el estado Sniffer. Y luego escanee la dirección IP en el conmutador. Detenga el puerto donde se encuentra esta IP o desconecte el puerto directamente (esto no es bueno, el cliente puede verlo fácilmente), está bien, listo
O. Haga ping inverso a esta IP para obtener el nombre de la máquina y luego vaya directamente al propietario de esta IP para obtener una PK de persona real
Para usuarios normales, puede utilizar la herramienta adjunta para realizar un anticontrol directo
Dirección de descarga del software anticontrol
/attachments/Network Law Enforcement Officer Special Inspection Machine.rar