科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道360 ARP防火墙的详细分析

360 ARP防火墙的详细分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

360ARP防火墙通过在系统内核层拦截ARP攻击数据包,确保网关正确的MAC地址不被篡改,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制。

作者:smtk 来源:赛迪网 2008年4月23日

关键字: 360防火墙 360arp防火墙 防火墙

  • 评论
  • 分享微博
  • 分享邮件

  ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

  ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

  ARP攻击是什么原理有什么影响?

  您的网络是否经常断线,是否经常发生IP冲突?

  您是否担心通讯数据受到监控(如MSN、QQ、EMAIL)?

  您的服务器是否经常遭受ARP欺骗,被黑客植入木马?

  您是否深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)?

  以上各种问题的根源都是ARP欺骗(ARP攻击)。在没有ARP欺骗之前,数据流向是这样的:网关<->本机。ARP欺骗之后,数据流向是这样的:网关<->攻击者(“网管”)<->本机,本机与网关之间的所有通讯数据都将流经攻击者(“网管”),所以“任人宰割”就在所难免了。

  上面都是技术术语,如果不懂可以简单的这么理解

  局域网内,一个中了ARP木马的电脑,把自己伪装成路由器,告诉所有的电脑“我是路由器 大家都来”,结果大家的电脑相信了他,他就可以随意的把改装过的网络数据送给所有电脑,在这个数据里可以插入能盗号的程序。

  ARP攻击就是想盗我号想给我中木马想给我发广告,可为什么总是掉线呢?

  简单的比喻的说:

  中木马的电脑伪装自己的路由器,暂时把真正的路由器给“打晕”了骗了大家,真路由过一会“苏醒了”大家又重新回到真路由的怀抱中,这个网络切换的过程中就会掉线。ARP攻击越强烈掉线越频繁两个真假路由在打架。

  那么 360ARP防火墙能阻止上面的攻击吗?

  360ARP防火墙通过在系统内核层拦截ARP攻击数据包,确保网关正确的MAC地址不被篡改,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,完美的解决局域网内ARP攻击问题。

  * 内核层拦截ARP攻击

  在系统内核层拦截外部ARP攻击数据包,保障系统不受ARP欺骗、ARP攻击影响,保持网络畅通及通讯安全采用内核拦截技术,本机运行速度不受任何影响

  * 追踪攻击者

  发现攻击行为后,自动定位到攻击者IP地址和攻击机器名(有些网络条件下可能获取不成功)* ARP缓存保护 防止恶意攻击程序篡改本机ARP缓存。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章