360 ARP防火墙的详细分析

2009/3/4 来源:www.arpun.com 作者:小白

ARP(Address Resolution Protocol)是地址解析协议, 是一种将IP地址转化成物理地址的协议。 从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。 ARP具体说来就是将网络层(IP层, 也就是相当于OSI的第三层)地址解析为数据连接层(MAC层, 也就是相当于OSI的第二层)的MAC地址。 s*x6RULC  

93YPPM5a  

  ARP原理:某机器A要向主机B发送报文, 会查询本地的ARP缓存表, 找到B的IP地址对应的MAC地址后, 就会进行数据传输。 如果未找到, 则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa), 请求IP地址为Ib的主机B回答物理地址Pb。 网上所有主机包括B都收到 ARP请求, 但只有主机B识别自己的IP地址, 于是向A主机发回一个ARP响应报文。 其中就包含有B的MAC地址, A接收到B的应答后, 就会更新本地的 ARP缓存。 接着使用这个MAC地址发送数据(由网卡附加MAC地址)。 因此, 本地高速缓存的这个ARP表是本地网络流通的基础, 而且这个缓存是动态的。 X"$1}  

JV,rG]s  

  ARP攻击是什么原理有什么影响? [R=1k)yX  

~T!_w~2  

  您的网络是否经常断线, 是否经常发生IP冲突? !|ffD92c  

 W$Nf=kB  

  您是否担心通讯数据受到监控(如MSN、QQ、EMAIL)? &XZjBCT~  

W}hiIL{  

  您的服务器是否经常遭受ARP欺骗, 被黑客植入木马? F\&"Y9S(>  

{[,0"~4  

  您是否深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)? 2SKqY-p  

UO'n/8  

  以上各种问题的根源都是ARP欺骗(ARP攻击)。 在没有ARP欺骗之前, 数据流向是这样的:网关<->本机。 ARP欺骗之后, 数据流向是这样的:网关<->攻击者(“网管”)<->本机, 本机与网关之间的所有通讯数据都将流经攻击者(“网管”), 所以 “任人宰割”就在所难免了。 j*y^ )FXF  

m488IJAk  

  上面都是技术术语, 如果不懂可以简单的这么理解 `da]{oN}@  

(n8 i:Fu  

  局域网内, 一个中了ARP木马的电脑, 把自己伪装成路由器, 告诉所有的电脑“我是路由器 大家都来”, 结果大家的电脑相信了他, 他就可以随意的把改装过的网络数据送给所有电脑, 在这个数据里可以插入能盗号的程序。 {ZF|A #  

eCIz6CJ  

  ARP攻击就是想盗我号想给我中木马想给我发广告, 可为什么总是掉线呢? kgf2\?jq  

rjgfAIp:N  

  简单的比喻的说: f1D*+U\VR  

I5+o7X  

  中木马的电脑伪装自己的路由器, 暂时把真正的路由器给“打晕”了骗了大家, 真路由过一会“苏醒了”大家又重新回到真路由的怀抱中, 这个网络切换的过程中就会掉线。 ARP攻击越强烈掉线越频繁两个真假路由在打架。 r>f TH'  

N WqhEy8  

  那么 360ARP防火墙能阻止上面的攻击吗? J=cyxp[@p_  

Zxt{)Na.|  

  360ARP防火墙通过在系统内核层拦截ARP攻击数据包, 确保网关正确的MAC地址不被篡改, 可以保障数据流向正确, 不经过第三者, 从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制, 完美的解决局域网内ARP攻击问题。  t;5 _is  

`K <e'K5  

  * 内核层拦截ARP攻击 VT$n6  

yf'B{P^^4  

  在系统内核层拦截外部ARP攻击数据包, 保障系统不受ARP欺骗、ARP攻击影响, 保持网络畅通及通讯安全采用内核拦截技术, 本机运行速度不受任何影响 RZZ(/bR  

~]M'P~O"  

  * 追踪攻击者 B.xTqq*  

)Mgqc)F|Y  

  发现攻击行为后, 自动定位到攻击者IP地址和攻击机器名(有些网络条件下可能获取不成功)* ARP缓存保护 防止恶意攻击程序篡改本机ARP缓存。

网友评论
评论(...
全部评论