arp防火墙的作用_arp防火墙有什么用

       大家好,我是小编,今天我要和大家分享一下关于arp防火墙的作用的问题。为了让大家更容易理解,我将这个问题进行了归纳整理,现在就一起来看看吧。

1.为什么装了ARP防火墙后,还是时不时的掉线,要不就是网速慢的出奇?

2.网速慢,很卡,经常有ARP攻击,怎么办?

3.防火墙的作用?

4.ARP 防火墙对外ARP攻击是什么意思

5.电脑管家ARP防火墙的使用

6.断网后,开了ARP防火墙又恢复了,偶尔会有这种情况,有人知道是什么原因吗

arp防火墙的作用_arp防火墙有什么用

为什么装了ARP防火墙后,还是时不时的掉线,要不就是网速慢的出奇?

       该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

       一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.193 on Interface 0x1000003

       Internet Address Physical Address Type

       192.168.0.1 00-50-da-8a-62-2c dynamic

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       可以看到有两个机器的MAC地址相同,那么实际检查结果为

       00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

       二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.24 on Interface 0x1000003

       Internet Address Physical Address Type

       192.168.0.1 00-02-ba-0b-04-32 dynamic

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.193 00-11-2f-b2-9d-17 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

       三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.1 on Interface 0x1000004

       Internet Address Physical Address Type

       192.168.0.23 00-50-da-8a-62-2c dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-50-da-8a-62-2c dynamic

       192.168.0.193 00-50-da-8a-62-2c dynamic

       192.168.0.200 00-50-da-8a-62-2c dynamic

       该病毒不发作的时候,在代理服务器上看到的地址情况如下:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.1 on Interface 0x1000004

       Internet Address Physical Address Type

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.193 00-11-2f-b2-9d-17 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

       解决办法:

       一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

       1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

       首先在网关服务器(代理主机)的电脑上查看本机MAC地址

       C:\WINNT\system32>ipconfig /all

       Ethernet adapter 本地连接 2:

       Connection-specific DNS Suffix . :

       Description . . . . . . . . . . . : Intel? PRO/100B PCI

       Adapter (TX)

       Physical Address. . . . . . . . . : 00-02-ba-0b-04-32

       Dhcp Enabled. . . . . . . . . . . : No

       IP Address. . . . . . . . . . . . : 192.168.0.1

       Subnet Mask . . . . . . . . . . . : 255.255.255.0

       然后在客户机器的DOS命令下做ARP的静态绑定

       C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32

       注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

       2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

       首先在所有的客户端机器上查看IP和MAC地址,命令如上。

       然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

       C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b

       C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c

       C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87

       。。。。。。。。。

       3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

       二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

       三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在

       /list/3007.html 可下载到:

       1、 KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c

       杀毒信息:07.02.2005 10:48:00 C:\Documents and

       Settings\Administrator\Local Settings\Temporary Internet

       Files\Content.IE5\B005Z0K9\Gear_Setup[1].exe infected

       TrojanDropper.Win32.Juntador.c

       2、 瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f

       3、

       另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。

       附:“密码助手”病毒及TrojanDropper.Win32.Juntador.c 病毒介绍地址:

       /c/2004/11/22/152800.shtml

       /pest_info/zh/t/t..._juntador_c.asp

       最近!全国网吧疯狂出现局部机器集体掉线问题!

       本人维护的网吧!以前出现过2次arp欺骗的病毒.不过自从换了PF-2.8 oem服务器系统之后!

       把网关和MAC绑定!基本不会出现arp欺骗问题!

       这次掉线也怀疑是病毒问题!但是竟过排查不是病毒!

       总结下经验:

       1:关闭局域网内所有交换机5分钟后。重新接通电源,观察网络是否恢复正常!(原因:可能是交换机长时间没有重启其内存已用光,导致交换数据速度缓慢,或受网络风暴影响导致阻塞)(另一种可能是交换机的某一个或几个接口模块损坏,或交换机故障引发的网络内暴,解决方法是更换交换机)

       解决方案2:找个机器装个CommView,IP地址设置为你的路由器IP(拔掉路由器,使其脱离网络)然后你看看内网机器都向外面发送了什么包,看看哪个机器发包最多,朝什么IP发的?如果发现某机器向外发送大量目的IP是连续的包,且速度很快的话,请修理该机器!

       (可能是原因是:局域网中的某一台或者多台机器感染了蠕虫病毒,在疯狂发包,导致路由器NAT连接很快占满)

       解决方案3:如果上述二种原因被排除或不能解决其问题,可能是你的路由器性能低劣,处理能力有限造成的。你可以制作ROUTE

       OS之类的软件路由器,或者购买3000~5000元左右的硬路由,并更换以观察情况。

       解决方案4:局域网内某台/某几台计算机网卡接口损坏,而不停的向网络中发送大量的*数据包造成网络阻塞。(集成网卡容易出现此问题,尤其是网络中机器较多时此问题也是比较难于排查的,可以试着断开某台交换机,进行逐一排查)在确认了是哪台交换机内的机器有问题后。逐台打开这些机器,进入桌面,退出所有管理软件,打开网络连接,在不做任何事的情况下,看谁在大量发包或收包

       解决方案5:(此情况比较特殊:局域网中有人使用非法软件恶意攻击网吧 或

       ARP病毒攻击网络)在技术员制作母盘时应各面屏蔽非法攻击网吧的一些软件并在可能的情况下对网关MAC进行静态ARP绑定现在也有很多硬路由器有专门的防掉线的功能了,我们网吧的飞鱼星路由器就可以,可定时广播正常的ARP包,如果你是软件路由的话可以用软件进行防护.

       这里也借鉴了别人的一些经验!

       关于近期全国网吧客户机发生莫明掉线断流的一些解决建议

       发生断流时的状况及现象:

       1:能PING通网内其它客户机,但PING不通路由,上不了网(连接到INTERNET)。

       2:能PING通网内其它客户机,同样PING不通路由,但能上网(能连接到INTERNET)。

       当出现此状况时,用下列操作可恢复连接:1:禁用网卡后启用,2:重启客户机,3:重启路由器,4:在路由上删除其掉线机器对应的ARP列表。

       原因可能性分析:ARP病毒或其它最新的变种病毒及漏洞攻击。

       分析上述状况,可得出以下几点结论:

       此病毒感染机器时,可能修改了客户机的MAC地址,或ARP缓存中的本机对应MAC。

       此病毒感染机器时,可能修改了客户机ARP缓存中网关IP相对应的MAC。

       A:当中毒的机器向网关路由发出请求时,网关路由的ARP缓存还未到刷新时间,网关路由内的ARP缓存表中保存的是客户机还未中毒前的MAC地址。而这个MAC地址,与客户机当前请求的MAC(被病毒修改过)不一致,客户机的连接请求被网关拒绝。即发生与网关断流。

       B:当中毒的源头机器向局域网发出假MAC广播时,网关路由也接收到了此消息,并将这些假MAC地址与其IP相对应,并建立新的ARP缓存。导致客户机与服务器断开连接。

       解决方法:

       1:在网关路由上对客户机使用静态MAC绑定。PF-2.8

       OEM软路由的用户可以参照相关教程,或是在IP--->ARP列表中一一选中对应项目单击右键选择“MAKE

       STATIC”命令,创建静态对应项。

       用防火墙封堵常见病毒端口:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129

       以及P2P下载

       2:在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表:

        (A)禁止ICMP重定向报文

        ICMP的重定向报文控制着Windows是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。

        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右侧窗口中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。

        (B)禁止响应ICMP路由通告报文

        “ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。

        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery”?REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出注册表编辑器,重新启动计算机即可。

        (C)设置arp缓存老化时间设置

       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

       ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)

       ArpCacheMinReferencedLife REG_DWORD

       0-0xFFFFFFFF(秒数,默认值为600)

       说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP

       缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,

       未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.

       每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。

       曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。关于此点,我想可不可以通过,修改注册表相关键值达到:

       默认情况下ARP缓存的超时时限是两分钟,你可以在注册表中进行修改。可以修改的键值有两个,都位于

       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

       修改的键值:

       键值1:ArpCacheLife,类型为Dword,单位为秒,默认值为120

       键值2:ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600

       注意:这些键值默认是不存在的,如果你想修改,必须自行创建;修改后重启计算机后生效。

       如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。

       我们也许可以将上述键值设置为非常大,不被强制更新ARP缓存。为了防止病毒自己修改注册表,可以对注册表加以限制。

       对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。

网速慢,很卡,经常有ARP攻击,怎么办?

       影响不大,这个arp防火墙可以拦阻局域网arp攻击,arp攻击会控制你的网速,可以将更多的局域网宽带让给攻击者使用,如果是公共wifi就打开,如果是家里用就不必打开,主要你自己判断,跟你用同一个路由器的人会不会为了网速而用卑鄙手段控制你的网速

防火墙的作用?

       所谓的杀软和防火墙去解决ARP是不可能的,桌面安全和系统安全的方法去解决网络安全,别傻了。

       ARP个人防火墙

        在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。

       ARP个人防火墙也有很大缺陷:

       1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。

       2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被**,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

        因此,ARP个人防火墙并没有提供可靠的保证。想依靠防火墙去解决ARP问题简直就是天方夜谭。

ARP 防火墙对外ARP攻击是什么意思

       ARP个人防火墙也有很大缺陷:

       1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。

       2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被**,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

        建议你房东买个限速的路由,本人推荐欣向免疫墙路由器。针对每台机器进行精确限速,还能防止内网攻击,譬如ARP欺骗,DDoS......可以一劳永逸

电脑管家ARP防火墙的使用

       对外ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

       ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

       对于此类问题,建议下载专业的杀毒软件进行全盘扫描,也可以考虑安装comodo防火墙,comodo是世界排名第一放入免费版防火墙。

断网后,开了ARP防火墙又恢复了,偶尔会有这种情况,有人知道是什么原因吗

       1、ARP防火墙与别的按钮一样可以直接使用?

       答:不可以。需要安装后才能使用。

       左键单机ARP防火墙按钮,会出现询问是否安装的对话框,若安装,点击“立即安装”按钮,若不想安装,点击“放弃保护”按钮。

       2、ARP防火墙安装之后会不会断网?

       会断网,但很短时间内会自动联网。

       3、ARP防火墙安装之后会不会重启?

       答:安装在所有支持的系统下,不会重启。

       4、ARP防火墙支持的系统都有哪些?

       答:1)支持:XP x86/Vista x86/Win7 x86/ Win7 x64系统。

       2)不支持: XP/Vista x64,Win2003,Win2008等其他系统。

       5、如何禁用ARP防火墙安装?

       答:可以。进入状态页面,点击“已启用”按钮,就可以禁用。

       6、ARP防火墙可以拦截的攻击类型都有哪些?

       答:总体上分为三类。

       1) 拦截外部ARP攻击;

       2) 拦截本机对外的ARP攻击;

       3) 拦截IP冲突。

       7、推荐ARP防火墙的适用范围有哪些?

       答:ARP防火墙针对局域网环境(诸如:公司,网吧等),如在家里上网,建议您不要启动。

什么ARP防火墙比较好

       很多人认为arp防火墙、做双绑、vlan和交换接端口绑定,但是这些问题都只是暂时性解决了arp的基础攻击,现在的arp攻击层出不穷,主要的是利用请求包和应答包来攻击网关和pc。ARP个人防火墙也有很大缺陷:

       1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。

       2、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被**,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

       像vlan和交换机端口绑定,无非只是将arp请求包和应答包泛洪的范围缩小在同一vlan里面了,并不能解决arp的问题。现在要解决arp也就只能从终端网卡上做出拦截,真正从源头上解决arp问题,目前能够解决的也就只能部署免疫网络了,看守式的终端绑定,全网联动、群防群控地保障你的局域网、交换网络的安全与稳定。

       ARP个人防火墙也有很大缺陷:

       1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人

       在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险

       的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。

       2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个

       人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人

       防火墙起到的作用,就是防止自己的数据不会被**,而整个网络的问题,如掉线、

       卡滞等,ARP个人防火墙是无能为力的。

        因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的

       措施,它是个人的,不是网络的。网络问题还必须从问题的根源上去解决,网络问题的根源就在于电脑的网卡,只有从网卡上面做拦截,做限制才能保证你的网络安全稳定。

       用arp防火墙防arp攻击?我测试很多遍了,没用,最后还是用免疫墙彻底解决了。arp病毒攻击的克星——免疫墙,实现自动看守是绑定,绑定网卡出厂时烧在网卡芯片上面的一串号,改了任意一项或者两项都改了会被封锁,保证身份真实、唯一、可靠。

       好了,今天关于“arp防火墙的作用”的话题就到这里了。希望大家能够通过我的讲解对“arp防火墙的作用”有更全面、深入的了解,并且能够在今后的生活中更好地运用所学知识。