楼主处在局域网内,那肯定遭受到了ARP攻击。 对方有可能用了现在比较流行的P2P终结者,此软件可以限制目标机器的P2P的下载软件,也可以叫你打不开网页,或者是QQ,可以自己设置,但它有个缺点,因为普通的ARP防火墙就可以拦截了。楼主可以下载360安全卫士,里面自带ARP防火墙。下载地址:www.360.cn 如果对方用了幻境网盾。它的智能方式可以检测流量,如果你下载东西,开始肯定快,随后它检测到后会开始限制你。目前这个软件没有任何的防御措施,它是穿透防火墙的,本身它不对你机器进行攻击,而是直接攻击网关,从网关上限制你的流量。但从楼主的网络情况来看,对方用这样软件的可能性微乎其微,因为此软件一旦开启限制,那直接会导致断网,是个极端的局域网控制软件。而楼主还是可以上QQ。 本人坚持回答问题原创,楼主问题可以补充,我会跟进回答,一定帮助楼主解决问题。就是这样,祝好运。
用处理病毒的复杂方式处理。
参考:
根本上彻底解决这种欺骗攻击,唯一的办法就是对局域网中的每台机器包括网关在内进行ARP地址双向绑定。
首先说网关的绑定,这个比较简单,一般的网关路由器或者代理软件均有ARP绑定功能,以笔者使用的路由器为例,绑定的界面简单直观:
选择静态ARP绑定设置后出现表单:
在此填入需要绑定的IP地址和MAC地址,然后保存即可。
若需要对成批的地址进行绑定,也可以选择ARP映射表,会列出局域网中所有正在使用的机器的IP和MAC,方便我们成批的添加绑定:
点取“全部导入”,然后切换回“静态地址绑定”页面,将要绑定的地址勾中即可:
在此特别提请注意的是:网关自己的IP和MAC地址也需要在这里做好绑定。
至此网关部分的ARP绑定工作已经完成,然而只在网关做绑定,防护是不完整的,我们还需要对局域网中的每一台客户机进行单独的绑定。
客户机的绑定工作分成两部分,一部分是绑定网关,另一部分是绑定自己。
绑定网关的操作比较简单,以WINXP为例,绑定的命令是:
Arp –s (ip) (mac)
比如:arp –s 192.168.0.1 00-14-2A-5F-99-E1
192.168.0.1 为网关路由器的IP地址,00-14-2A-5F-99-E1 为路由器的MAC地址。
建议将这条命令做成批处理放在启动组里,方便系统启动时自动运行。
接下来需要绑定的是客户机自己的IP和MAC,从原理上讲和绑定路由器是一样的操作,不过考虑到局域网中的客户机一般很多,要一台一台的查IP和MAC工作量很繁重,所以我们利用一个批处理来自动完成对每一台客户机的绑定:
@echo off
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
arp -s %IP% %Mac%
del ipaddr.txt
del ipconfig.txt
del phyaddr.txt
exit
同样也建议将这个批处理放在系统的启动组里,方便系统启动时自动运行。
接下来可以检查下我们的工作成果,在CMD命令行下打 arp –a ,提示如下:
Internet Address Physical Address Type
192.168.0.1 00-14-2A-5F-99-E1 static
192.168.0.9 00-0a-eb-4e-6f-67 static
绑定状态为“STATIC”说明绑定成功为静态,至此大功告成!
其实网络病毒并不可怕,只要我们做好防护工作,打好系统补丁,即使有一天“狼”真的来了,我们也能将它拒之门外,确保一方网络平安
没办法~他用你管不了~只能用 聚生网管 ,到你来整他,断了他的网
他用p2p 你就用网络执法官聚生网管 等等
要不就下个高级点儿的p2p,只要你一开p2p他就自动退出! 嘿!!
下载安装更高级的P2P软件,进行安装