金山arp防火墙功能_金山毒霸arp防火墙

       在接下来的时间里,我将尽力回答大家关于金山arp防火墙功能的问题,希望我的解答能够给大家带来一些思考。关于金山arp防火墙功能的话题,我们开始讲解吧。

1.什么样的电脑防火墙比较好

2.网络故障处理指南

3.360中的ARP防火墙怎么开啊

4.被ARP病毒攻击断网以后,要怎么样才能才再联网?

5.ARP攻击是什么意思?怎么防范?

6.为什么我的金山ARP防火墙老是被同一个IP号攻击,应该怎么办?

金山arp防火墙功能_金山毒霸arp防火墙

什么样的电脑防火墙比较好

       1、防火墙分为网络防火墙与ARP防火墙,前者有防止信息泄漏、隐藏IP地址等各种功能,有时也可以有ARP防护功能,后者主要是防止ARP的。前者有时可以代替后者,后者绝对不能代替前者!比如360卫士,就内置了ARP防火墙,不能代替网络防火墙。

       2、好的ARP防火墙,最好的就是金山卫士内置的金山ARP防火墙,这2年都有人测试,保证是国内最好的,其次的彩影ARP、360卫士都还不错。但是ARP攻击有时还是很厉害的,光靠ARP防火墙有时还是不行。

       3、网络防火墙,主要是防止信息泄漏,在国外的防泄漏测试中,最好的是COMODO防火墙,因为它内置了最好的HIPS,但是设置较为复杂,不适合新手。其次的OP、ZA、PC TOOL防火墙,以及杀软中最好的卡巴防火墙、诺顿防火墙(这2个防火墙都没有独立版本,需要安装杀软)都是可以的。最适合菜鸟的是PC TOOL防火墙以及卡巴、诺顿附带的防火墙,但是安全性肯定没有功能复杂的COMODO防火墙好。请参考自己的电脑水平来使用防火墙。

网络故障处理指南

       windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。

       进行arp攻击要做两件事情:

       1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!

       2、欺骗网关,攻击机器A告诉网关:我是B!

       也就是A进行双向欺骗。

       这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)

       我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。

       1、绑定IP-MAC。通过arp -s 或者 arp -f。我就咬定哪个是网关了,你们谁说的话我都不信!

       但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

       2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。

       (1)用arping,或者arpspoof(arpsniffer)。

        命令:arping -U -I 网卡接口 -s 源IP 目标IP

       由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。

       (2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。

        命令:arpoison -i 网卡接口 -d 网关IP -s 我的IP -t 网关MAC -r 我的MAC

       参考了这篇文章: /read-348.html

       文章内容:(因为原文地址访问非常慢所以在这里贴出来)

       Linux/FreeBSD防止ARP欺骗的一种 被动方法(隐藏MAC)

       作者: Knight 日期: 2008-11-17 14:15

       文章作者:Helvin

       信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

       首先对国内某些IDC不负责任的行为表示抗议

       一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。

       国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

       下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)

       Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf

       引用:

       apt-get install arptables

       arptables -A INPUT --src-mac ! 网关MAC -j DROP

       arptables -A INPUT -s ! 网关IP -j DROP

       如果你有本网的内网机器要互联,可以 引用:

       arptables -I INPUT --src-mac 你的其他服务器MAC ACCEPT

       如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

       有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要

       还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

       补充一个FreeBSD下的隐藏MAC的方法

       首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)

       然后

       ipfw add 00005 allow ip from any to any MAC 网关MAC any /* 打开你到网关的通信 */

       ipfw add 00006 allow ip from any to any MAC any 网关MAC /* 打开网关到你的通信 */

       /* ........中间你可以添加本网段内需要互联的IP地址MAC双向通信........ */

       ipfw add 00010 deny ip from any to any MAC any any /* 关闭所有其他MAC的任何响应 */

       如果服务器作为内网网关使用,可以在内网网卡界面

       ifconfig em1 -arp /* 关闭ARP响应(假设em0是内网网卡) */

       arp -f /etc/arp.list /* 设置静态ARP表 */

       以下是ARP(8) 关于arp.list格式的描述,

       Cause the file filename to be read and multiple entries to be set

       in the ARP tables. Entries in the file should be of the form

       hostname ether_addr [temp] [pub]

       with argument meanings as given above. Leading whitespace and

       empty lines are ignored. A `#' character will mark the rest of

       the line as a comment.

       我觉得可以把 绑定IP-MAC + arposion + MAC隐藏的方法综合起来

       转自 qing>arp -a

       Interface: 210.31.197.81 on Interface 0x1000003

       Internet Address Physical Address Type

       210.31.197.94 00-03-6b-7f-ed-02 dynamic

       其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.

       执行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表.

       C:\Documents and Settings\cnqing>arp -a

       Interface: 210.31.197.81 on Interface 0x1000003

       Internet Address Physical Address Type

       210.31.197.94 00-03-6b-7f-ed-02 static

       此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置.

       3.ARP 高速缓存超时设置

       在ARP高速缓存中的表项一般都要设置超时值,缩短这个这个超时值可以有效的防止ARP表的溢出.

       4.主动查询

       在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常.定期检测交换机的流量列表,查看丢包率.

       总结:ARP本省不能造成多大的危害,一旦被结合利用,其危险性就不可估量了.由于ARP本身的问题.使得防范ARP的攻击很棘手,经常查看当前的网络状态,监控流量对一个网管员来说是个很好的习惯.

       “arp /?”查看到。

       你好朋友,你可以试试360ARP防火墙,你是多人共网,这种情况为你的网络里有人在用P2P软件在限制流量导致网络瓶颈.如果线是从你这分出去的可以用排除法找出那家人,就是360提示受攻击或上不了网时,一家一家的把他们的线拨掉后再连,拨掉哪一家你能上了就是哪家在用.人找到就好办了.

       好了,今天关于“金山arp防火墙功能”的话题就讲到这里了。希望大家能够对“金山arp防火墙功能”有更深入的认识,并从我的回答中得到一些启示。如果您有任何问题或需要进一步的信息,请随时告诉我。