Red de conocimiento informático - Conocimiento informático - Siempre hay gente descargando cosas en la LAN, ¡así que usaré P2P Terminator! Tiene un firewall ARP, ¿qué debo hacer...?

Siempre hay gente descargando cosas en la LAN, ¡así que usaré P2P Terminator! Tiene un firewall ARP, ¿qué debo hacer...?

El principio de funcionamiento de p2p es la suplantación de ARP, que es muy perjudicial.

La suplantación de ARP es un ataque de protocolo subyacente causado por vulnerabilidades en el protocolo Ethernet. Es diferente de los virus independientes que tienen varios fenómenos que podemos detectar y eliminar. Debido a que funciona principalmente entre la capa de enlace de datos y la tercera capa, y el software antivirus generalmente funciona en la capa de aplicación, no puede eliminarlos en absoluto. El ataque ARP proporcionado a 360 fue interceptado. Lo interceptó. Es información de ataque para decirle a la gente que usted o toda la LAN ha sido atacado por ARP. Lo que intercepta no es un ataque. Es solo la información de la dirección falsa durante el ataque. Debido a que esta información falsa no existe en la intranet, no tenemos forma de saber quién fue atacado o quién inició el ataque.

Entonces, ¿cómo resolver completamente el ataque al protocolo ARP? Si queremos resolverlo por completo, solo podemos resolver las lagunas innatas del protocolo Ethernet. Después de todo, todas nuestras redes se ejecutan en Ethernet. Solo resolviendo las lagunas del protocolo Ethernet podemos erradicar varios ataques de protocolo. Debido a que las pérdidas causadas por los ataques al protocolo ARP son impredecibles, algunos fenómenos simples en la actualidad pueden reflejar la amenaza de los ataques ARP, como la desconexión, la velocidad lenta de la red, la conexión VPN no es fluida e incluso la videoconferencia no es clara. el robo de cuentas y recursos informáticos confidenciales, que es una amenaza mayor y más grave que los virus independientes anteriores, como los caballos de Troya. Debido a que es posible que le hayan robado sus recursos, es posible que ni siquiera lo sepa. Puede detectarlo y eliminarlo a menos que sea un virus troyano y no se puedan ver los ataques de protocolo.

Es posible que no sepas de qué se trata la “red inmune”. Primero puedes entender que la palabra “inmunidad” se basa en tu propia defensa. Sólo cuando su propia inmunidad esté mejorada podrá resistir los virus externos. Si desea obtener más información sobre la "red inmune", puede comunicarse con Beijing Xinquanxiang Technology Co., Ltd. La solución de red inmune de patrulla de la compañía está completamente dirigida a desarrollar una inmunidad. red para los usuarios, y el plan de investigación y desarrollo.