金山贝壳arp防火墙好不好_金山防火墙设置

       在当今这个日新月异的时代,金山贝壳arp防火墙好不好也在不断发展变化。今天,我将和大家探讨关于金山贝壳arp防火墙好不好的今日更新,以期为大家带来新的启示。

1.出租房的宽带老是被房东限制网速或者有时直接关闭了我的网络,有没有什么办法吗

2.校园网内遭arp攻击求教

3.linux防火墙如何防御ARP攻击?

4.ARP攻击有什么好的办法预防,因为最近学校学生宿舍很多学生反应ARP攻击很严重,非常的频繁。

5.网速为什么慢到蜗牛一样啊

6.360带不带防火墙

金山贝壳arp防火墙好不好_金山防火墙设置

出租房的宽带老是被房东限制网速或者有时直接关闭了我的网络,有没有什么办法吗

       一般这种情况房东都不可能使用硬件路由去控制你的网速。100%是装了例如P2P终结者这类的限制软件。所以你只需要打开百度,搜索“金山贝壳ARP防火墙”下载并安装上就可以抵御他的限制了。

校园网内遭arp攻击求教

       ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

       ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

       解决办法:

       1.安装ARP防火墙

       如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士

       2.安装杀毒软件

       杀毒软件可以有效的防止ARP病毒进入机器

       3.已经中毒的处理方法

       由于中毒后网速会减慢,杀软失效。所以我们应该用专门的专杀杀毒后安装杀毒软件保护系统

       必须注意!!!ARP病毒大多捆绑木马下载者,不要以为ARP病毒对自己工作没有太大影响就可以忽略!!

linux防火墙如何防御ARP攻击?

       ARP攻击防范:

        1、双向绑定:

        在小规模网络中推荐使用双向绑定,在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的。

       本机也可以绑定,只是效果不好

       本地绑定弊端就是,每次开机都要绑定一次

       开始---运行---cmd---arp -s 192.168.1.5(ip地址)mac地址,针对静态内网地址可以绑定

        2、ARP个人防火墙:

        在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,但也会有问题,如,它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。

        3、VLAN和交换机端口绑定:

        通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种方法也能起到一定的作用。

ARP攻击有什么好的办法预防,因为最近学校学生宿舍很多学生反应ARP攻击很严重,非常的频繁。

       windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。

       进行arp攻击要做两件事情:

       1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!

       2、欺骗网关,攻击机器A告诉网关:我是B!

       也就是A进行双向欺骗。

       这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)

       我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。

       1、绑定IP-MAC。通过arp -s 或者 arp -f。我就咬定哪个是网关了,你们谁说的话我都不信!

       但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

       2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。

       (1)用arping,或者arpspoof(arpsniffer)。

        命令:arping -U -I 网卡接口 -s 源IP 目标IP

       由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。

       (2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。

        命令:arpoison -i 网卡接口 -d 网关IP -s 我的IP -t 网关MAC -r 我的MAC

       参考了这篇文章: /read-348.html

       文章内容:(因为原文地址访问非常慢所以在这里贴出来)

       Linux/FreeBSD防止ARP欺骗的一种 被动方法(隐藏MAC)

       作者: Knight 日期: 2008-11-17 14:15

       文章作者:Helvin

       信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

       首先对国内某些IDC不负责任的行为表示抗议

       一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。

       国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

       下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)

       Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf

       引用:

       apt-get install arptables

       arptables -A INPUT --src-mac ! 网关MAC -j DROP

       arptables -A INPUT -s ! 网关IP -j DROP

       如果你有本网的内网机器要互联,可以 引用:

       arptables -I INPUT --src-mac 你的其他服务器MAC ACCEPT

       如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

       有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要

       还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

       补充一个FreeBSD下的隐藏MAC的方法

       首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)

       然后

       ipfw add 00005 allow ip from any to any MAC 网关MAC any /* 打开你到网关的通信 */

       ipfw add 00006 allow ip from any to any MAC any 网关MAC /* 打开网关到你的通信 */

       /* ........中间你可以添加本网段内需要互联的IP地址MAC双向通信........ */

       ipfw add 00010 deny ip from any to any MAC any any /* 关闭所有其他MAC的任何响应 */

       如果服务器作为内网网关使用,可以在内网网卡界面

       ifconfig em1 -arp /* 关闭ARP响应(假设em0是内网网卡) */

       arp -f /etc/arp.list /* 设置静态ARP表 */

       以下是ARP(8) 关于arp.list格式的描述,

       Cause the file filename to be read and multiple entries to be set

       in the ARP tables. Entries in the file should be of the form

       hostname ether_addr [temp] [pub]

       with argument meanings as given above. Leading whitespace and

       empty lines are ignored. A `#' character will mark the rest of

       the line as a comment.

       我觉得可以把 绑定IP-MAC + arposion + MAC隐藏的方法综合起来

       转自 /aj_shuaikun/blog/item/ab39b3d982a59fe038012fd0.html

网速为什么慢到蜗牛一样啊

       以太网有协议漏洞,不擅长管理,这是网络问题频发的技术根源。ARP 是“双头怪”,企业上网需要ARP协议,但是这个协议容易被人利用,很多软件就是利用的这个协议漏洞出现了ARP攻击。很多软件就是利用的ARP欺骗的工作原理,例如,P2P终结者、网络执法官、聚生网管、网络岗等软件都是利用的ARP欺骗的原理,还有些软件利用这些欺骗可以窃取别人的账号密码,聊天记录、邮件内容。

        免疫墙技术能彻底解决内网ARP攻击导致的上网卡滞、掉线、慢的问题, 以太网有协议漏洞,不擅长管理,这是网络问题频发的技术根源。免疫墙技术就是针对和解决的就是这个问题。直接在网卡上进行拦截和控制。其主要特征:免疫墙的技术范围要拓展到网络的最末端,深入到协议的最底层、盘查到

       外网的出入口、总览到内网的最全貌,就是希望通过网络本身对网络病毒全面抵御,同时完善对业务的管理,使网络可控、可管、可防、可观。

        巡路免疫墙网络解决方案能冲根本上解决这种问题。巡路免疫墙解决方案并不对组网架构上做大的改动,而是一套有软/硬件组成的解决方案,直接从网卡上进行拦截病毒攻击,对内网进行时时监控、针对每一个ip进行监控管理,显示各个成员的上网信息,显示拦截的病毒攻击,进行监控报警。对内

       网的信息一目了然。

360带不带防火墙

       1.病毒木马原因导致的 ,会导致导致网速慢。推荐使用金山卫士对木马病毒木马查杀

       2.由于使用了p2p下载软件导致占用带宽资源很大,导致网速变慢了

       3.多台电脑共享上网,可能共享网络中的电脑有中arp病毒 ,解决办法就是找到攻击源,使用金山卫士对该电脑杀毒

       4.还有一种是就是你所处的宽带环境,有可能宽带线路老化,路由器坏了原因导致网速变慢 。

       5. 你的电脑和网站处在不同网络环境 ,例如网通用户与电信网站之间的访问,也会出现网速变慢。

       6.还有一种就是网站自身的问题,网站所在的服务器质量很差,带宽有限导致的网速变慢。

       网速慢怎么办呢?

       一,金山卫士可以轻松帮你修复病毒木马导致的ie组件被破坏的疑难杂症,使网民不再为“网速慢怎么办”的问题而困扰了。

       1、进入主界面进入查杀木马

       2、然后点击快速扫描即可

       二,首先检查你的计算机是不是被arp病毒攻击了,先下载金山贝壳arp防火墙,

       如果局域网存在arp病毒攻击的话,金山贝壳arp防火墙会报警,提示来自于哪个ip的电脑发出的攻击,然后联系网管使用金山卫士对发起攻击的计算机进行杀毒。

       三,.如果不存在病毒问题,那就检查是否有那个程序占用大量的带宽导致网速变慢了。

       1、打开金山卫士,进入“系统优化”标签。

       2、打开“流量监控”功能,找到占用流量比较大的程序给与结束掉。

防火墙能防arp吗

       请楼主明确: 360杀毒软件本身不带防火墙。 而且软件防火墙不能拦截病毒,换句话说:防火墙对病毒不起作用,装不装防火墙跟中毒与否没有关系。 防火墙作用是:拦截来自网络的攻击、入侵和蠕虫攻击。 楼主在公司这个复杂的环境下,建议安装防火墙,特别是ARP防火墙 以下仅向推荐的ARP防火墙 1、风云ARP防火墙 2、彩影ARP防火墙 3、金山贝壳ARP防火墙 在此,不建议使用360防火墙

       防火墙是对网络层或应用层进行检查,而arp是底层协议,产生arp攻击是因为以太网的漏洞和不善于管理,因此要想防止arp就要从底层做起,免疫墙通过在每台终端的网卡安装免疫驱动,从网卡上读取信息,并对发出的数据进行检查,拦截虚假的信息,因此免疫墙不仅是拦截还有就是管理。

       好了,今天关于“金山贝壳arp防火墙好不好”的话题就讲到这里了。希望大家能够通过我的介绍对“金山贝壳arp防火墙好不好”有更全面、深入的认识,并且能够在今后的实践中更好地运用所学知识。