https://www.hdzikao.com

金山贝壳ARP防火墙简介(最有效的ARP防火墙)【金山arp防火墙交换机具有mac地址欺骗、ip地址表】

[导读] 大家好,今天小热关注到一个比较有意思的话题,就是关于金山arp防火墙官网的问题,于是小编就整理了2个相关介绍金山arp防火墙官网的解答,让我们一起看看吧。 文章目录: 金山贝壳ARP防

金山贝壳ARP防火墙简介(最有效的ARP防火墙)【金山arp防火墙交换机具有mac地址欺骗、ip地址表】

大家好,今天小热关注到一个比较有意思的话题,就是关于金山arp防火墙官网的问题,于是小编就整理了2个相关介绍金山arp防火墙官网的解答,让我们一起看看吧。

文章目录:

  1. 金山贝壳ARP防火墙简介
  2. 最有效的ARP防火墙

一、金山贝壳ARP防火墙简介

当您的局域网遭受ARP攻击,是否感到困扰?是否担忧无线网络被蹭网者窥探隐私?主机频繁被黑客入侵,是否让你愤怒不已?而网络频繁掉线,IP冲突的问题又让你无可奈何?

这个时候,金山贝壳ARP防火墙可以为您提供解决方案。这款轻巧至极的防火墙,体积不到2M,兼容性出色,更重要的是,它是完全免费的。它致力于为您打造一个安全、省心的局域网环境,让您无需再为这些烦恼而困扰。

最新的升级版,金山贝壳ARP防火墙2.0 Beta,继承了金山品牌的强大防护能力,以其独特的系统驱动层保护技术脱颖而出。它不仅能够有效防御多种局域网协议攻击,实现双向拦截ARP欺骗,精准监测并锁定攻击源头,而且新增了查杀流行木马的功能,进一步提升了网络安全防护等级。

升级后的金山贝壳ARP防火墙,无论是在防御ARP攻击,还是保护您的隐私和设备安全方面,都提供了更全面、更强大的保障。选择它,让您的网络世界更加稳固和安全。赶紧体验这个全新的防护力量吧!

二、最有效的ARP防火墙

最好是自己单独安装一条网线,ARP防火墙效果都不是很好,如果要的话,我曾经用过的只有金山ARP防火墙个人感觉还不错。

国内最好的ARP防火墙是彩影ARP防火墙。

如果这个也不管用,那么你查看一下它的日志里面有没有IP地址为“混杂模式”的,如果有,那么网内还存在MAC地址表欺骗。

局域网内部除了ARP欺骗以外还有一种MAC地址表欺骗。

这种欺骗攻击并不针对用户电脑,是向交换机发动MAC地址表欺骗,从而侦测出由此交换机负责的所有计算机中正在使用网络的计算机的IP地址,然后攻击者会随意选定几个IP进行网速限制。

如果想要防御,必须与给你提供网络服务的服务商进行磋商,要求网络服务商更换采用既能把IP跟MAC静态绑定,也能把 MAC地址跟物理接入端口静态绑定,或者做基于接口的VLAN的交换机,因为这种欺骗攻击所攻击的是用户的上层网络,也就是交换机,而处于底层网络的用户,不管用软件防火墙还是硬件防火墙都是徒劳的,根本不能够防御,事实上现在不能防御,将来也永远不能防御。

MAC地址欺骗

目前很多网络都使用Hub进行连接的,众所周知,数据包经过Hub传输到其他网段时,Hub只是简单地把数据包复制到其他端口。因此,对于利用Hub组成的网络来说,没有安全而言,数据包很容易被用户拦截分析并实施网络攻击(MAC地址欺骗、IP地址欺骗及更高层面的信息骗取等)。为了防止这种数据包的无限扩散,人们越来越倾向于运用交换机来构建网络,交换机具有MAC地址学习功能,能够通过VLAN等技术将用户之间相互隔离,从而保证一定的网络安全性。

交换机队于某个目的MAC地址明确的单址包不会像Hub那样将该单址包简单复制到其他端口上,而是只发到起对应的特定的端口上。如同一般的计算机需要维持一张ARP高速缓冲表一样,每台交换机里面也需要维持一张MAC地址(有时是MAC地址和VLAN)与端口映射关系的缓冲表,称为地址表,正是依靠这张表,交换机才能将数据包发到对应端口。

地址表一般是交换机通过学习构造出来的。学习过程如下:

(1) 交换机取出每个数据包的源MAC地址,通过算法找到相应的位置,如果是新地址,则创建地址表项,填写相应的端口信息、生命周期时间等;

(2) 如果此地址已经存在,并且对应端口号也相同,则刷新生命周期时间;

(3) 如果此地址已经存在,但对应端口号不同,一般会改写端口号,刷新生命周期时间;

(4) 如果某个地址项在生命周期时间内没有被刷新,则将被老化删除。

如同ARP缓冲表存在地址欺骗的问题,交换机里的这种MAC地址表也存在地址欺骗问题。在实际应用中,人们已经发现早期设计的许多交换机都存在这个问题,以Cisco2912交换机为例,阐明一下如何进行MAC地址欺骗。

如图所示,两个用户PcA和PcB分别连接Cisco2912的portA和portB两个端口。

PortC 00.00.CC.CC.CC.CC Internet

Cisco2912

portA / \portB

/ \

Hub Hub

PcA PcB

00.00.AA.AA.AA.AA 00.00.BB.BB.BB.BB

假定PcA的MAC的地址是00.00.AA.AA.AA.AA

PcB的MAC的地址是00.00.BB.BB.BB.BB

在正常的情况下,Cisco2912里会保存如下的一对映射关系:

(00.00.AA.AA.AA.AA)<—>portA

(00.00.BB.BB.BB.BB) <—>portB

(00.00.CC.CC.CC.CC) <—>portC

依据这个映射关系,Cisco2912把从PortC上收到的发给PcA的包通过PortA发出,而不会从PortB发出。但是如果我们通过某种手段使交换机改变了这个映射关系,则Cisco2912就会将数据包转发到不应该去的端口,导致用户无法正常访问Internet等服务。最为简单的一种方法就是用户PcB构造一种数据包,该包的源MAC地址不再是自己的MAC地址00.00.BB.BB.BB.BB,而是PcA的MAC地址00.00.AA.AA.AA.AA,从上面的地址学习过程可以看出,Cisco2912就会错误的认为MAC地址00.00.AA.AA.AA.AA是从portB上来的,因此映射关系也就改为:

(00.00.AA.AA.AA.AA)<—>portB

(00.00.BB.BB.BB.BB) <—>portB

这样,Cisco2912就会错误地把从PortC上收到的目的地址为MAC A的数据包通过PortB发出,而不再发给PortA.。显然,如果PcB一直在发这种特意构造的包。用户PcA就无法通过Cisco2912正常访问Internet。更为严重的是,如果用户PcB构造portC上联设备(如路由器)的MAC地址(00.00.CC.CC.CC.CC),则会导致Cisco 2912下面所有的用户无法正常访问Internet等业务。

上述只是MAC地址表欺骗的原理,你也许看不懂,我就举个简单的例子吧!

两个“工厂”(用户电脑),A工厂和B工厂共同使用一个“变电站”(交换机),某天A工厂引进了一批“生产效率较高但耗能比较大的设备”(P2P软件,如迅雷、PPS等),这导致变电站无法承受而经常“断电”(掉线),于是B厂就到A厂对其电力设施实施“破坏”(ARP欺骗攻击),而后来A厂的保卫科增派了“人手”(ARP防火墙)使得B厂无法对其破坏,于是B厂干脆派“电工”(MAC地址表欺骗)去2厂共用的变电站那里进行设置限制或完全掐断了对A厂的“电力供应”(数据流),而这时虽然A厂的保卫科很努力的防守自己的工厂,但是电力供应是从变电站那里被限制的,而工厂本身并没有受到外人的直接破坏,所以保卫科加派的那些“人手”也不会起到任何作用。

到此,以上就是小编对于金山arp防火墙官网的问题就介绍到这了,希望介绍关于金山arp防火墙官网的2点解答对大家有用。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读