传说中的P2P终结者 如何反p2p终结者

如何对抗p2p终结者(传说中的P2P终结者)
“等我出去 , 我就把你们都杀了!”
雷柏临走前的一句话 , 依然回荡在整个 江湖 。虽然魔鬼被赶走了 , 但回忆起雷柏最后的辉煌仍然让整个 江湖为之颤抖 。
“幸好终结者杀死了雷柏 , 否则我们整个 的发展将会落后太多年 。雷柏的存在简直就是全网的鼠屎 。”
“是的 , 这个雷柏使用P2P技术 。下载的时候是点对点 , 速度极快 。它还使用传输层的UDP数据包进行封装 。UDP这种协议没有重传和窗口调整的机制 。”
【传说中的P2P终结者 如何反p2p终结者】“是的 ,  江湖中很多服务都是基于传输层的TCP协议 。比如我要浏览网页 , 就是用TCP服务的80端口 。在我们江湖中 , TCP有一个调整窗口的机制 。如果 拥塞 , TCP会自动调整窗口 。”
“对 , 对 , 不管窗口开不开 , UDP都保持数据传输和传输 。当TCP检测到链路被占用时 , 会再次缩小窗口 , UDP会继续传输 。如此恶性循环 , 我们的网页会更加打不开 。”
“没错 , 所以P2P终结者真的拯救了 环境 , 只是不知道这个P2P终结者是怎么运作的 。”
“简单 , 你知道这个ARP协议吗?”就在这时 , 一个穿着黑袍的黑人 , 一脸戏谑 , 走了出来 , “ARP协议 , 没问题 。”
“我也知道ARP协议 。我只要知道IP地址就能找到MAC地址 。有什么困难?”

在这种环境下 , 当PC1要与PC2通信时 , 首先要对数据进行封装 , 目的地的MAC地址会封装在最外层 。

一开始 , PC1不会知道PC2的MAC地址 , 所以它需要ARP请求来获取PC2的MAC地址 。

“这个ARP包 , 就像找人一样 , PC1会说我是192.168.1.10 , 谁是192.168.1.20 。请告诉我你的MAC地址 。这个包将以广播的形式发送 。这个传输只是指当PC2收到192.168.1.20 , 也就是 。
“对 , 没错 , 这是ARP的功能 , 但和P2P终结者有什么关系?只是一个数据封装的过程 , 我们说的是带宽流量的问题 , 完全不相干 。”
“Young , 首先你要明白 , 当一台主机去和另一台主机ping通信时 , 它会先通过自己本地的TCP/ip协议栈对IP地址和子网掩码进行布尔逻辑与运算 。只有当发现到另一台主机的 号相同时 , 才会发出ARP请求 。当它不一样的时候……”
“找到入口不容易 。直接请求网关的MAC地址 , 然后把数据扔给网关 , 不容易 。”
黑衣人话音未落 , 又有人不屑地说 , 负责承载底层 的gateway , 真的没什么值得他关注的 。
“你哥哥说的是 , 你知道 , 当你请求网关时 , 如果有人假装是网关怎么办?”
“ARP请求包是广播包 , 是可以实现的 , 但是冒名顶替者如何准确捕获这个请求包呢?”
“如果这个攻击者同时攻击网关 , 网关就很难承载流量 , 无法一次性处理其他数据 , 这样下面的主机就会误以为网关就是攻击主机 , 这样攻击者就可以掌握整个局域网的流量 , 他就可以控制流量 , 然后过滤流量转发给网关 , 自然就控制了流量 。”

“我明白了 , 你的意思是P2P终结者就是这个假网关 。假网关攻击真网关 , 让他无法处理数据 , 同时也无形中变成了下面的假网关 , 这样每次流量都经过这个设备 , 但是在这种情况下 , 我们所有的数据都会被假网关捕获!”
“这是必然的 , ”黑衣人叹了口气 , 转过身 , 看着高台上正在被大家吹捧的P2P终结者 。偶尔有眼神交流 , P2P终结者的眼神有点戏谑 。
“用别人的东西会被别人控制 。这一天 , 事情将会改变……”