Flujo de código fuente de control de grupo
Actualmente, más del 80% de los ataques de virus de protocolo en intranets son causados por vulnerabilidades inherentes al protocolo Ethernet. El daño de este protocolo subyacente es que si simplemente instala un firewall Caiying, el software antivirus no puede resolver nada porque no puede tocar la capa inferior de la red.
Además, la información de alarma generada por el firewall 360 arp que abrió es la información generada por el ataque, como si alguien estuviera peleando en la puerta. Viene a decir quién está luchando y quién pertenece a tu comunidad. Él no lo sabe. No sabía que las personas que peleaban eran criminales buscados, por lo que no intentó interrumpir la pelea. Solo puede decirte que hay dos hombres y una mujer peleando, al igual que 360 te dice qué IPXX falso interceptó. Simplemente no hay manera de detener estos ataques. Y puedo decirle con certeza que los ataques que ve arriba no son personas en la red externa que lo atacan, sino varias computadoras en su red interna que se atacan entre sí. Generalmente, es difícil detectar ataques a la red externa a través de la información de alarma del firewall ARP. Solo la información de registro o la información de captura de paquetes en el enrutador pueden detectar ataques a la red externa. La información interceptada por 360 ha pasado a través de la NAT del enrutador y no puedes saber que la red externa te está atacando.
La mejor forma es conectarse a un ordenador y probar la velocidad de la red. Si todo está bien, averigüe qué computadora está infectada con el virus ARP. Si solo tiene una computadora y el problema persiste, puede ir directamente a Telecom para su reparación. Su red de área local tiene un virus que no puedes solucionar aunque otros lo ataquen, será a través de la escuela secundaria técnica de telecomunicaciones. Entonces, su problema allí básicamente no es difícil de resolver. ARP en sí no es un virus, sino un protocolo Ethernet legítimo. Es solo que todos los ataques ARP son causados por confusión de conexión causada por mutaciones de protocolo. Los datos internos provienen de fuentes inexactas. La mejor solución es instalar un muro de inmunidad.