㈠ 我上去192.168.1.1網站上的DHCP伺服器點了 啟用過濾後,任何手機電腦都連不上Wi-Fi
一般來說來如果WIFI路由器設置為源DHCP分配地址的話,也會自動給加入網中的每台終端自動指定通過那個網關去連接internet。因此您除了在自己的電腦中要把IP設為自動獲取IP的,同時也要打開自動獲取DNS伺服器地址才可以。
㈡ 請高手幫忙!上網被路由過濾,如何突破
經理你不能上網,說明人家沒給你上網的許可權或者IP,或者做IP與MAC地址綁定了。
兩個解決辦法:
1、你在其他四個人里應該有好朋友吧,鐵哥們,鐵姐們都行,找一個能上網的機器,借一條通道,裝一個小軟體就可以解決問題了,FLAT應該可以,有密鑰,別人也上不了,而且可以自己定義埠。其他能夠支持這種方式代理的軟體也可以。
我進行了一下測試,情況如下:區域網環境,有一台代理上網的伺服器,限定了一部分IP, 給予上網許可權,而另一部分IP不能上網,在硬體防火牆或者是代理伺服器上做的限制。我想即使做MAC地址與IP綁定也沒有用了,照樣可以突破這個限制。 在區域網內設置一台能上網的機器,然後把我機器的IP設置為不能上網的,然後給那台能上網的機器裝FLAT伺服器端程序,只有500多K, 本機通過FLAT客戶端,用SOCKSCAP32加一些軟體,如IE,測試上網通過,速度很快,而且傳輸數據還是加密的,非常棒。
2、和他兒子搞好關系,一切都能搞定,路由在他手裡他什麼許可權都有,可以單獨給你的IP開無任何限制的,前提是你要賄賂他。這可是最好的辦法了。
另外,在區域網穿透防火牆,還有一個辦法,就是用HTTP-TUNNEL,用這個軟體需要服務端做配合,要運行http-tunnel的服務端,這種方法對區域網埠限制很有效。
http-tunnel隱通道技術就是藉助一些軟體,可以把防火牆不允許的協議封裝在已被授權的可行協議內,從而通過防火牆,埠轉換技術也是把不允許的埠轉換成允許通過的埠,從而突破防火牆的限制。這類技術現在有些軟體可以做到,HACKER經常用到這類技術。
HTTP-Tunnel,Tunnel這個英文單詞的意思是隧道,通常HTTP-Tunnel被稱之為HTTP暗道,它的原理就是將數據偽裝成HTTP的數據形式來穿過防火牆,實際上是在HTTP請求中創建了一個雙向的虛擬數據連接來穿透防火牆。說得簡單點, 就是說在防火牆兩邊都設立一個轉換程序,將原來需要發送或接受的數據包封裝成HTTP請求的格式騙過防火牆,所以它不需要別的代理伺服器而直接穿透防火牆。HTTP-Tunnel剛開始時只有Unix版本,現在已經有人把它移植到Windows平台上了,它包括兩個程序,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了FTP的機器的IP是192.168.1.231,我本地的機器的IP是192.168.1.226,現在我本地因為防火牆的原因無法連接到 FTP上,現在用HTTP-Tunnel的過程如下:
第一步:在我的機器上(192.168.1.226)啟動HTTP-Tunnel客戶端。啟動MS-DOS的命令行方式,然後執行htc -F 8888 192.168.1.231:80命令,其中htc是客戶端程序,-f參數表示將來自192.168.1.231:80的數據全部轉發到本機的8888埠,這個埠可以隨便選,只要本機沒有佔用就可以。
然後我們用Netstat看一下本機現在開放的埠,發現8888埠已在偵聽。
第二步:在對方機器上啟動HTTP-Tunnel的伺服器端,並執行命令
「hts -f localhost:21 80」,這個命令的意思是說把本機21埠發出去的數據全部通過80埠中轉一下,並且開放80埠作為偵聽埠,再用Neststat看一下他的機器,就會發現80埠現在也在偵聽狀態。
第三步:在我的機器上用FTP連接本機的8888埠,現在已經連上對方的機器了。
可是,人家看到的怎麼是127.0.0.1而不是192.168.1.231的地址?因為我現在是連接本機的8888埠,防火牆肯定不會有反應,因為我沒往外發包,當然區域網的防火牆不知道了。現在連接上本機的8888埠以後,FTP的數據包不管是控 制信息還是數據信息,都被htc偽裝成HTTP數據包然後發過去,在防火牆看來,這都是正常數據,相當於欺騙了防火牆。
需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動一個hts,把他所提供的服務,如FTP等重定向到防火牆所允許的80埠上,這樣才可以成功繞過防火牆!肯定有人會問,如果對方的機器上本身就有WWW服務,也就是說他的80埠 在偵聽,這么做會不會沖突?HTTP-Tunnel的優點就在於,即使他的機器以前80埠開著,現在這么用也不會出現什麼問題,正常的Web訪問仍然走老路子,重定向的隧道服務也暢通無阻! 呵呵,說了這么多,也沒有稿費。累死了,等我喝口水先。(TMD,昨天的茶似乎變味了)
好吧,我們繼續!
一. 下載一個遠程式控制制軟體最好是只在你本地安裝不用在別的機器上安裝客戶端的那種,然後找到伺服器的IP,登進去,下面的不用我教了吧,你想干什麼就可以在伺服器上干什麼了:)不過如果伺服器上如果安裝了第三方的防火牆可能會麻煩點.需要KILL他的防火牆進程和殺毒軟體進程。
二.下載一個恢復本地管理員密碼的軟體,自己設置本地管理員密碼,重啟登陸(按CTRL+ALT+DEL登陸),用系統默認的ADMINISTRATOR登陸,進去後修改我的電腦屬性中的計算機名一項,把計算機名和工作組都改一下(任意),如果他是域模式,一定要改成工作組模式,這樣你就不受伺服器的安全策略控制了.改好後系統要求重啟,暫不重啟,右擊網上鄰居屬性進入TCP/IP設置,看一下IP的設置(如果有),如果沒有IP設置都是自動獲取,那就簡單了,這說明在網吧的路由上設置了共享上網必開啟了DHCP自動IP分配的服務,這時你只要把IP設置成192.168.2.*的或是其他網段的網關指向路由(可以在運行中輸入CMD,進去後輸入IPCONFIG/ALL來獲取路由IP)的IP,DNS指向公網的DNS的IP(都可以在IPCONFIG中獲得),確定無誤,重啟.再次以ADMINISTRATOR身份登陸,這時你這台機器就是不受伺服器控制,自由上網,不計費的一台機器了.如果有IP設置,只要把IP改到其他一個網段下面的操作與自動獲取IP的操作基本一樣了.
㈢ 怎麼突破dhcp
能不能再說具體點,突破DHCP?就是不想自動分配IP嗎?那可以手動指定IP地址。
㈣ 無線路由器dhcp里的蹭網怎麼禁用
啟用mac過濾,不在dhcp裡面
㈤ 區域網內出現非法DHCP伺服器,已知它的IP地址和MAC地址,怎樣在交換機中進行屏蔽或者說過濾
可以啟動交換機上的DHCP snooping功能。把所有的用戶埠設置為不信任埠,把真正連接版DHCP伺服器的端權口設置成信任埠。這樣,不管用戶埠接什麼DHCP伺服器,在該埠上都會被禁止通過DHCP請求與響應的數據包。這樣就可以解決你的問題了。不過不是所有交換機都能支持這個功能,思科和H3C都支持的。
㈥ MAC地址過濾及DHCP求助
需求是只有客人的MAC地址可以通過DHCP伺服器獲取到IP 並使用Internet。其它的MAC地址不允許獲取IP
㈦ dhcp過濾是怎樣工作的
通過抄DHCP過濾功能可以偵聽用襲戶動態申請IP地址的過程,並通過設置信任埠對客戶請求進行過濾。
DHCP過濾配置
您可以在此處配置DHCP過濾功能全局參數。
DHCP過濾 選擇是否啟用DHCP過濾功能。
信任埠配置
您可以在此處設置信任埠。
信任埠 選擇是否配置埠為信任埠,只有信任埠才能接收來自DHCP伺服器端的消息。
㈧ 怎樣突破路由器限制上網
方法一:
將路由器恢來復出廠設置,前源提是要知道路由器的上網賬號和密碼,恢復出廠設置後需要重新設置路由器,也就是要輸賬號、密碼才能上網。
方法二:
1.修改路由器LAN
IP地址,開啟DHCP功能;
2.把上網方式修改為WAN口靜態IP方式;
3.克隆電腦MAC地址到路由器;
4.修改本機MAC地址。
㈨ 如何防止其他的DHCP server
你提的這個問題是DHCP服務的一個很嚴重的問題...
就是他不能控制非法的DHCP伺服器加版入,如果有權2個DHCP伺服器,網路就會出現問題。因為這樣在一台DHCP里分配出去的IP地址,可能另一個DHCP伺服器認為他沒有分配。同時也造成了安全問題。
對於客戶機來說,由於它是通過廣播來申請IP地址,所以兩個DHCP伺服器都會收到,然後傳會一個IP給它,它會使用先收到的IP地址。
現在一般通過授權來控制一個網路內只有一個DHCP伺服器,如果有另外的DHCP伺服器加入,那它沒有授權也就不能工作。
㈩ wireshark 怎麼過濾顯示只看dhcp某種報文
在過濾器的位置輸入 【bootp】 就能顯示DHCP協議相關的包了。