ARP
ARP(Address ResolutionProtocol)是地址解析協(xié)議,是一種將IP地址轉化成物理地址的協(xié)議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發(fā)送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態(tài)的。
ARP攻擊是什么原理 有什么影響?
您的網絡是否經常斷線,是否經常發(fā)生IP沖突?
您是否擔心通訊數(shù)據(jù)受到監(jiān)控(如MSN、QQ、EMAIL)?
您的服務器是否經常遭受ARP欺騙,被黑客植入木馬?
您是否深受各種ARP攻擊軟件之苦(如網絡執(zhí)法官、網絡剪刀手、局域網終結者)?
以上各種問題的根源都是ARP欺騙(ARP攻擊)。在沒有ARP欺騙之前,數(shù)據(jù)流向是這樣的:網關《—》本機。ARP欺騙之后,數(shù)據(jù)流向是這樣的:網關《—》攻擊者(“網管”)《—》本機,本機與網關之間的所有通訊數(shù)據(jù)都將流經攻擊者(“網管”),所以“任人宰割”就在所難免了。
說了那么多 我還是不懂?。?/p>
上面都是技術術語,如果不懂可以簡單的這么理解:
局域網內,一個中了ARP木馬的電腦,把自己偽裝成路由器,告訴所有的電腦“我是路由器 大家都來”,結果大家的電腦相信了他,他就可以隨意的把改裝過的網絡數(shù)據(jù)送給所有電腦,在這個數(shù)據(jù)里可以插入能盜號的程序。
ARP攻擊就是想盜我號 想給我中木馬 想給我發(fā)廣告,可為什么總是掉線呢?
簡單的比喻的說:
中木馬的電腦偽裝自己的路由器,暫時把真正的路由器給“打暈”了騙了大家,真路由過一會“蘇醒了”大家又重新回到真路由的懷抱中,這個網絡切換的過程中 就會掉線。ARP攻擊越強烈 掉線越頻繁 兩個真假路由在打架 呵呵
360ARP防火墻能阻止上面的攻擊嗎?他和其他防火墻沖突嗎?
360ARP防火墻通過在系統(tǒng)內核層攔截ARP攻擊數(shù)據(jù)包,確保網關正確的MAC地址不被篡改,可以保障數(shù)據(jù)流向正確,不經過第三者,從而保證通訊數(shù)據(jù)安全、保證網絡暢通、保證通訊數(shù)據(jù)不受第三者控制,完美的解決局域網內ARP攻擊問題。
* 內核層攔截ARP攻擊。
在系統(tǒng)內核層攔截外部ARP攻擊數(shù)據(jù)包,保障系統(tǒng)不受ARP欺騙、ARP攻擊影響,保持網絡暢通及通訊安全 采用內核攔截技術,本機運行速度不受任何影響。
* 追蹤攻擊者。
發(fā)現(xiàn)攻擊行為后,自動定位到攻擊者IP地址和攻擊機器名(有些網絡條件下可能獲取不成功)。
* ARP緩存保護。
防止惡意攻擊程序篡改本機ARP緩存。