您的位置 首页 > 软件教程

arp硬件防火墙_arp防火墙有什么用

arp硬件防火墙_arp防火墙有什么用

       大家好,今天我来为大家揭开“arp硬件防火墙”的神秘面纱。为了让大家更好地理解这个问题,我将相关资料进行了整合,现在就让我们一起来探索吧。

1.ARP防火墙设置问题!!急!

2.ARP防火墙提示出现对外攻击,是怎么回事?

3.电脑总受到ARP攻击,各种防火墙无效

4.WINDOWS防火墙怎样设置可以阻挡ARP?

5.我家电脑老是被ARP攻击,但我有ARP防火墙,可是我不想让它攻击我,太烦了,怎么解决

arp硬件防火墙_arp防火墙有什么用

ARP防火墙设置问题!!急!

       ARP个人防火墙也有很大缺陷:

       1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。

       2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被**,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

        因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。 网络问题还必须从问题的根源上去解决,网络问题的根源就在于电脑的网卡,只有从网卡上面做拦截,做限制才能保证你的网络安全稳定。

       arp欺骗,查查百度 。arp病毒攻击的克星——免疫墙,实现自动看守式基因式绑定保证身份真实、唯一、可靠。免疫墙能直接从从网卡上面拦截每一台电脑发出的病毒攻击,从网卡上面限制上传和下载、发包大小,进行统一管理,网络管理员只有一个,还能监控整个内网电脑的上网状况上网的质量、每一台式电脑的内外网上传和下载,连接数,有异常情况准确定位报警,整个网络看得到,摸得着,还有专利的。

       从技术原理上,彻底解决ARP欺骗和攻击,要有三个技术要点。

       1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。

       2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。

       3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀。

       要解决这个问题,只能从终端网卡面去拦截病毒攻击,目前可以做到的就只有欣向的免疫网络了,楼主可以去看看,相信对你有帮助的!!

ARP防火墙提示出现对外攻击,是怎么回事?

       本文以360安全卫士领航版为例介绍如何关闭。打开主界面之后,点击“安全防护中心”(如下图)进入设置界面

       点击第三列“入口防护”下面的“查看状态”按钮,如下图。

       3

       然后列出很多功能项,找到“局域网防护”,可以直接点击后面的“关闭”按钮,直接关闭所有的“局域网防护”功能,该功能对于家庭用户没有实际意义。

       如果不想全部关闭,请点击“局域网防护”进入下一页

       4

       如果下图所示,把“ARP主动防御”和“对外ARP攻击拦截”两项子功能关闭,则360安全卫士的ARP防火墙就被禁用了。推荐如步骤3所示,关闭整个“局域网防护”功能。

电脑总受到ARP攻击,各种防火墙无效

       1、ARP攻击

        针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。

        ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。

        如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利用APR的DOS甚至能使整个子网瘫痪。

        2、对ARP攻击的防护

        防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。

        首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。

        a. 使用arp –d host_entry

        b. 自动过期,由系统删除

        这样,可以采用以下的一些方法:

        1). 减少过期时间

        #ndd –set /dev/arp arp_cleanup_interval 60000

        #ndd -set /dev/ip ip_ire_flush_interval 60000

        60000=60000毫秒 默认是300000

        加快过期时间,并不能避免攻击,但是使得攻击更加困难,带来的影响是在网络中会大量的出现ARP请求和回复,请不要在繁忙的网络上使用。

        2). 建立静态ARP表

        这是一种很有效的方法,而且对系统影响不大。缺点是破坏了动态ARP协议。可以建立如下的文件。

        test.nsfocus.com 08:00:20:ba:a1:f2

        user. nsfocus.com 08:00:20:ee:de:1f

        使用arp –f filename加载进去,这样的ARP映射将不会过期和被新的ARP数据刷新,除非使用arp –d才能删除。但是一旦合法主机的网卡硬件地址改变,就必须手工刷新这个arp文件。这个方法,不适合于经常变动的网络环境。

        3).禁止ARP

        可以通过ifconfig interface –arp 完全禁止ARP,这样,网卡不会发送ARP和接受ARP包。但是使用前提是使用静态的ARP表,如果不在apr表中的计算机 ,将不能通信。这个方法不适用与大多数网络环境,因为这增加了网络管理的成本。但是对小规模的安全网络来说,还是有效可行的

WINDOWS防火墙怎样设置可以阻挡ARP?

       一、解决ARP最根本的办法

       ARP欺骗和攻击问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。

       但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法。二是对网络管理约束很大,不方便不实用,不具备可操作性。三是某些措施对网络传输的效能有损失,网速变慢,带宽浪费,也不可取。

       本文通过具体分析一下普遍流行的四种防范ARP措施,去了解为什么ARP问题始终不能根治。并进一步分析在免疫网络的模式下,对ARP是如何彻底根除的,为什么只有免疫网络能够做到。

       二、个人用户的防护方法

       首先要明确ARP攻击仅能在局域网内进行,没有路由器的家庭用户可以不必考虑

       1.安装ARP防火墙

       如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士

       2.安装杀毒软件

       杀毒软件可以有效的防止ARP病毒进入机器

       3.已经中毒的处理方法

       由于中毒后网速会减慢,杀软失效。所以我们应该用专门的专杀杀毒后安装杀毒软件保护系统

       必须注意。ARP病毒大多捆绑木马下载者,不要以为ARP病毒对自己工作没有太大影响就可以忽略。

我家电脑老是被ARP攻击,但我有ARP防火墙,可是我不想让它攻击我,太烦了,怎么解决

       步骤一在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。 手工绑定可在MS-DOS窗口下运行以下命令: arp –s 、网关IP、 网关MAC。 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址类型是动态(dynamic)的,因此是可被改变。被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。 但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒或从做系统方可解决。 找出病毒计算机的方法: 如果已有病毒计算机的MAC地址,可使用NBTSCAN或Anti ARP Sniffer软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。 NBTSCAN的使用方法:下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令: nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段) 。 注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。

       解决思路

       1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

       2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

       3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

       4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

       5、使用"proxy"代理IP的传输。

       6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

       7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。

       8、管理员定期轮询,检查主机上的ARP缓存。

       9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

       HiPER用户的解决方案

       建议用户采用双向绑定的方法解决并且防止ARP欺骗。

       1、在PC上绑定路由器的IP和MAC地址:

       1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。

       2)编写一个批处理文件rarp.bat内容如下:

       @echo off

       arp -d

       arp -s 192.168.16.254 00-22-aa-00-22-aa

       将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

       将这个批处理软件拖到“windows--开始--程序--启动”中。

       3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:/Documents and Settings/All Users「开始」菜单程序启动”。

       2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):

       在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定

       今天的讨论已经涵盖了“arp硬件防火墙”的各个方面。我希望您能够从中获得所需的信息,并利用这些知识在将来的学习和生活中取得更好的成果。如果您有任何问题或需要进一步的讨论,请随时告诉我。

热门文章