|
|
|
|
|
局域網用戶經常抱怨,有人在使用P2P控制網速,令自己的網速上不去,流量被限制的死死的,但又沒有辦法對付他。
無論是在校生、上班族、還是網吧用戶,一定都遇到過令人怒不可遏的局域網ARP攻擊,在打開網頁時奇慢無比,要么就是在訪問任何網址時都會遇到掛馬網頁,甚至很多人會直接使用P2P終結者之類的工具、利用ARP攻擊來對其他電腦進行網絡限速。
為了保護局域網用戶能夠安全、流暢地上網,360安全衛(wèi)士近日針對ARP防火墻進行了大幅優(yōu)化,主要更新了核心保護機制,對于ARP攻擊的防護能力進一步加強。特別是最近一段時間,一個名為“諜客”的病毒利用ARP攻擊在局域網大幅擴散,一臺電腦中招即會導致整個網段遭殃,360ARP防火墻就能夠攔截此類ARP病毒。
注意,ARP防火墻集成在360安全衛(wèi)士“木馬防火墻”中,默認設置為“關閉”,局域網中的用戶可以手動開啟,就能夠保護自己的網速不被ARP攻擊拖慢了。使用P2P終結者的測試結果表明,在開啟360ARP防火墻的情況下,用戶電腦能夠完全防御P2P終結者的ARP攻擊,保證網速飛快如常。
360安全衛(wèi)士7.5Beta版ARP防火墻功能更新如下:
-強化網關檢測機制
-加入休眠/待機/登陸切換的檢測
-強化路由IP沖突時的檢測機制
-性能優(yōu)化
知識擴展
什么是ARP欺騙
ARP欺騙原理,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
正常情況下,當A要發(fā)給數據B的時候,就會先去查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態(tài)的。 ARP協議并不只在發(fā)送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發(fā)送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
相關鏈接
現在有一些工具,例如p2p終結者,可以控制局域網電腦的網速,這一工具常常被一些人利用,控制著別人電腦的網速,做一些利己害人的事情,并且樂此不疲。
p2p終結者的原理是,利用ARP欺騙,它充當了一個網關的角色,把一網段內的所有計算機的數據欺騙過來,然后再進行二次轉發(fā)出去。所有被控制計算機的數據以后都會先經過這臺P2P主機然后,再轉到網關!
后來出了一款反p2p終結者的工具,可以防止p2p終結者控制局域網網速,但是我經過測試,發(fā)現這個反p2p終結者工具只是執(zhí)行了清楚局域網p2p終結者的功能,過一段時間,就又被別人控制了網速,所以,不是很好用。
。。。