360 ARP防火墙使用方法.docVIP

  • 7
  • 0
  • 约小于1千字
  • 约 3页
  • 2018-05-10 发布于河南
  • 举报
360 ARP防火墙使用方法

360 ARP防火墙使用方法 创建时间:2010-0-30 文章属性:原创 文章来源: 文章:–A 查看缓存表的时候,你网关对应的MAC地址则是虚假的或者是攻击者的MAC。 开启ARP防火墙后虽然,这些虚假的ARP报文你还能收的到,但是不会马上更新你的ARP缓存表,其实功能相当于ARP –S 当然也有可能ARP防火墙一初始化,就没有获取正确的网关MAC地址。我们也可以来个保险的。 在命令行下自己手动arp-s 网关IP 网关MAC 举例(arp –S 10.0.0.1 00-E0-B0-63-CC-1D) 最后ARP –A查看下已经是静态的了 或者是: 用360手动绑定网关-添加网关 来替代你。也可以达到静态的效果,不过ARP –A 看不到而已。 这样保证你的PC不会被虚假ARP欺骗了,但是网络通讯是双向的,虽然你拥有去往网关的正确MAC地址,但是还不能确定网关正确的获取你PC 的MAC地址, 攻击者一样发送虚假ARP消息欺骗网关,从而使数据到达不了你的PC。所以说我们网络一样不正常。 那我们该怎么去做呢,在网关上做同样的绑定,在网关静态绑定IP MAC 但是现在家用的小路由器可能不是很好的支持,或者没有做这方面的设置。那我们便可用360 ARP防火墙来做 既然攻击者可以给网关发送错误的ARP报文,那么我们也同样发送正确的ARP报文。 看下图360ARP防火墙的设置 ARP主动防御-始终开启。防御速度其实就是发送正确ARP报文的速度 每秒最快50个。 你可以视情况自己设置速度。 好了至此如果你还不能正确的访问网络,那么请你考虑其他的问题。 1,恶意的ARP报文发送速度比你快 2,局域网的攻击不止ARP攻击,目前盛行的还有MAC欺骗,基于交换机CAM表的欺骗攻击(诸如CnCerT.Net.SKiller),如果你的设备不支持端口安全,那么将没有办法。 3,其他的非ARP攻击。 个人技术有限,还请朋友们海涵。

文档评论(0)

1亿VIP精品文档

相关文档