本文目录一览:
【10分】 求防ARP攻击和IP冲突攻击的软件,承诺好用追加20分!!!
最新ARP防火墙 V4.3.1下载地址
彻底摆脱ARP困扰的终极设备解决方案(参考资料里面带图的)
一、 ARP来了!
ARP病毒导致的频繁掉线,业已成为网吧业主最头疼的问题,ARP也一跃成为网络圈里最耳熟能详的名词之一。一时间各网络厂商针对ARP病毒的解决方案纷纷出炉,民间高手也各显其能。
硬件路由厂商最先出招,提供的解决方案大致分为三类,一类是“ARP免疫型”,从NAT底层协议出发,使用特定的NAT转发机制,仅PC机端需要对路由器或软路由的LAN口MAC进行MAC-IP绑定,对付ARP病毒的方法简单说来就是“你说的我听不懂”。另一类是“双向绑定型”,路由器、PC机端,都需要把对方的MAC-IP进行双向绑定,简单说来就是“你说的我不听”。还有一类是“内网广播型”,在内网中发送比ARP攻击频率更高的正确ARP信息,简单说来就是“我声大所以听我的”。
软件厂商也不甘落后,相继推出了ARP保护神,ARP卫士,ARP嗅探器,ARP防火墙,彩影网盾等等纯软件的解决方案。
但是在网吧实际使用环境中,使用效果并不尽如人意。第二代ARP病毒可以随心所欲的更改PC机的ARP缓存,绑定也无效,现有解决方案的弊端不断暴露出来。硬件产品无法解决PC端的ARP病毒攻击问题,既无法阻止ARP发作,也无法定位攻击源。而软件产品由于缺乏对网络硬件以及网络底层协议的了解,完全是瞎猫在找死耗子。
难道对ARP病毒真的就束手无策了吗?不。巡路“免疫墙”是彻底摆脱ARP困扰的终极解决方案。
二、巡路的解决之道
首先澄清一点,ARP不是病毒,而是一种“协议性攻击行为”,只所以称之为病毒,是因为目前ARP攻击工具的传播方式与发作现象已经愈来愈接近病毒。ARP(地址解释协议)是网络通信协议中的不可缺少的关键协议,它是负责将IP地址转换为对应MAC地址的协议。ARP的存在给了好事者可趁之机,但如果缺少了ARP协议,网络设备之间将无法进行通讯,这是为什么对ARP投鼠忌器的主要原因。
ARP病毒可分为两种,一种是ARP欺骗,一种是ARP攻击。ARP欺骗最先是黑客们偷盗网络账号使用的,后来被广泛用于类似网路岗、网络执法官之类的网络管理工具,被骗主机会将数据发送给伪装的主机,从而达到截获数据的目的。而ARP攻击纯粹是以破坏网络通讯为主要目的,发送虚假的ARP请求包或应答包,使得网络内所有主机都失去了有序的组织和联系,所以ARP攻击成为网吧经营活动中相互打击一种重要方式。
ARP病毒的传播,必须有“肉鸡”,就是容易被感染的宿主机,通过得到宿主机的控制权来发送ARP欺骗、虚假的ARP请求包和应答包。由于没有明显的特征字以及ARP在网络通讯中的重要地位,防毒墙和防火墙应对ARP病毒也束手无策。所以从源头上堵住问题数据的流出,同时放行合法的ARP数据包,才是彻底摆脱ARP困扰的终极解决方案。
巡路“免疫墙”应运而生,安装在PC机上的免疫墙终端能够完成对MAC-IP的看守式绑定,彻底根除ARP病毒影响,即使本机中毒(删除本机的静态绑定列表),也不能对自身和网络造成影响。安装在服务器上的巡路监控端提供了网络“可视化”的操作平台,不仅可以做到“攻击定位”,更可以将ARP病毒限制在单机范围内,完全避免其对网络的伤害。此外,网络管理员可以制定策略,对攻击行为进行定义和制定“反击”措施,以示惩戒。同时配合具备“ARP先天免疫”功能的欣向路由器,应对内外网的ARP病毒攻击,形成一个三位一体的完整解决方案。
三、巡路免疫墙
巡路免疫墙由免疫墙终端和监控端两部分组成,免疫墙终端安装在内网主机上,监控端安装在服务器上。
免疫墙工作在网卡之上,终端开机后自动运行,没有操作界面,完全服从于“监控端”控制,负责和监控端通信,如接收控制指令。监控端作为整个网络的视窗,可以监测网络中的每个客户端的某些网络行为,如连接速率,建立的连接数目,ARP欺骗,IP欺骗,分片攻击等等。(如图)
巡路免疫墙“授权版”监控端运行界面
巡路免疫墙具备的功能包括:
1.恶意攻击识别:对数据进行精确分析,将“网络攻击”进行拦截,并举报其违规行为,目前支持IP地址欺骗和所有的ARP欺骗,以及洪水包攻击。
2.ARP看守式绑定:彻底根除ARP病毒影响,即使本机中毒(删除本机的静态绑定列表),也不能对自身和网络造成影响——ARP问题终极解决方案。
3.超大流量发现:根据定义,当某台主机流量过大时,系统将进行报警(并反制)。
4.蠕虫病毒发现:当某台主机发起过多连接时,系统将进行报警(并反制)
5.内外网分开统计:针对内网外网数据进行分开统计,避免内网传输被误认为是大流量攻击。
6.流量控制:可以分开控制内网主机的上下传流量。
7.分组权限管理:针对不同的分组可以对内网主机进行分开管理,包括权限和报警条件。
8.采用私有通讯协议加密传输,安全性极高。
9.在保证即时性的同时,对危险行为进行现场保护,日志记录,保证有据可查。
10.客户端及监控端自动升级:最新软件可以迅速布置到所有主机。
四、巡路的扩展
巡路的功能不仅仅局限于ARP问题的解决,针对其他引发网吧断线的“协议性攻击行为”,如UDP攻击,IP分片攻击,SYN攻击、假冒IP欺骗,假冒MAC欺骗,洪水包攻击等等,巡路也提供的很好的解决方案。
所以说,“毒墙、火墙、免疫墙,一个也不能少”。
什么软件能防止ARP攻击?
防护arp攻击软件最终版-Antiarp安全软件
使用方法:
1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址.
2、IP地址冲突
如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:
右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。
全中文界面,绿色不用安装
有什么软件可以防止局域网的ARP攻击和IP冲突攻击?
局域网防止arp攻击工具太多了。用360的金山的都行。安装360的时候会提示安装ARP防火墙。