¿Qué firewall ARP es gratuito para el sistema win7 de 64 bits?
Firewall ARP
ARP es la abreviatura de Protocolo de resolución de direcciones (Protocolo de traducción de direcciones) y es uno de los protocolos más bajos del protocolo TCP/IP. Su función es completar la conversión de la dirección IP a MAC (dirección física). Cuando se comunica entre dos computadoras en una LAN, o cuando una computadora en una LAN reenvía un datagrama IP a una puerta de enlace, la tarjeta de red necesita conocer la dirección física de la computadora de destino para completar la dirección de destino en la trama física. Ahora supongamos que la computadora A (192.168.0.1) en la misma Ethernet necesita enviar un datagrama a la computadora B (192.168.0.2), y en este momento A no conoce la dirección física de B. Para obtener la dirección física de B, A envía una transmisión ARP en la LAN para consultar la dirección física 192.168.0.2 y completa su propia dirección física Ma en el paquete ARP, lo que equivale a preguntar "¿Quién obtuvo 192.168.0.2?" " ¿Dirección? Devuelva la dirección física Ma. "Después de recibir esta consulta, la computadora B devuelve un paquete ARP con Ma como dirección de destino, que contiene su propia dirección física. De esta forma, ambas partes de la comunicación conocen la dirección física de la otra parte y el proceso de comunicación queda formalmente establecido. Generalmente, el protocolo ARP se usa en redes que admiten transmisión, como Ethernet. Este tipo de paquete de datos no se puede usar a través de segmentos de red físicos, es decir, no puede cruzar un enrutador (excepto cuando el enrutador también se usa como ARP). apoderado). Firewall ARP
Hay algunas cosas a las que se debe prestar atención en la implementación real del software del protocolo ARP: Hay un búfer ARP en cada computadora, que guarda una cierta cantidad de asignaciones de direcciones IP a direcciones MAC. Al mismo tiempo, cuando llega una transmisión ARP, aunque la transmisión ARP puede no tener nada que ver con ella, el software del protocolo ARP también registrará la asignación entre la dirección física y la dirección IP. Reducir el número de paquetes ARP enviados en la LAN varias veces. Al mismo tiempo, la asignación entre la dirección IP y la dirección física en el búfer ARP no es válida de forma permanente una vez generada. Cada entrada de asignación ARP tiene su propio retraso. Si no llega ningún nuevo ARP después de un cierto período de tiempo, entonces el ARP. El mapeo se elimina del búfer. Luego, la próxima vez que la computadora envíe un paquete de datos a esta dirección IP, se deberá realizar una nueva consulta. El principio de búsqueda de IP en la red local De hecho, el propio Windows utiliza ARP para determinar si su dirección IP entra en conflicto con otra computadora en la red. Cuando llega un paquete ARP, si Windows comprueba que la dirección IP es la misma que la de la máquina local pero la dirección física es diferente, Windows informará al usuario que la dirección IP ha sido ocupada por otra persona. Lo que es muy interesante es que Windows asigna direcciones IP por orden de llegada. Si alguien ya las ha ocupado primero, la interfaz de red de la máquina se desactivará. Esta también es una "característica" muy molesta porque una vez que ocurre el primer conflicto después del arranque, cualquier operación de red posterior no será válida. Windows XP ha logrado algunos avances. No desactiva la interfaz después de descubrir un conflicto, pero permite a los usuarios repararlo. De hecho, al usar el sniffer, puede ver que la llamada "reparación" simplemente envía algunos paquetes ARP para "recuperar" la IP. Firewall ARP
En un artículo anterior describí un programa que utiliza solicitudes de eco ICMP (similar a PING) para realizar búsquedas de IP. Este programa utiliza docenas de subprocesos simultáneos para hacer PING en varias computadoras en la red al mismo tiempo. Si la solicitud de eco se responde correctamente, entonces se puede considerar que la dirección IP está ocupada. De lo contrario, la declaramos libre. Sin embargo, tiene ventajas y desventajas. La ventaja es que puede hacer ping a computadoras alejadas, incluso si no están en el mismo segmento de red física. La desventaja es que cuando se instala un firewall en la computadora de destino y los paquetes ICMP están deshabilitados. o se adoptan reglas para prevenir ataques de inundación ICMP. En el futuro, es posible que las solicitudes de eco ICMP queden sin respuesta. Las ventajas y desventajas de ARP son exactamente opuestas a las de ICMP.
No puede realizar búsquedas de IP en segmentos de red físicos, pero como no hay un firewall que prohíba el paso de paquetes ARP (piénselo, si prohíbe los paquetes ARP, significa que no permite que otros sepan su dirección física, por lo que de hecho , no permitirá que otros sepan su dirección física (la computadora está desconectada de la red), por lo que los resultados de la búsqueda de IP del paquete ARP deben ser muy precisos. ARP Firewall
Después de implementar una versión original de búsqueda de IP de ARP, descubrí que los resultados eran inexactos. Algunas direcciones IP que ya no estaban en uso se informaron incorrectamente como ocupadas. Por supuesto que no, la causa de este error está en el búfer ARP de Windows. De hecho, al enviar un mensaje ARP, Windows primero verificará el búfer ARP local. Si encuentra que ya existe una entrada ARP correspondiente y no ha caducado, Windows no enviará el mensaje, pero devolverá directamente el contenido de este ARP. entrada a la persona que llama. De esta manera, si una computadora se desconecta de la red a mitad de camino y su entrada ARP no ha caducado, entonces este programa aún puede obtener su asignación de IP a MAC y, naturalmente, afirmará falsamente que la dirección IP todavía está en uso. Antes de ejecutar este programa, utilicé arp -d (de hecho, después de leer este artículo, puede implementar un programa arp de este tipo), este comando para eliminar todas las entradas ARP en el búfer, y el resultado fue muy preciso. La API IP Helper proporciona el proceso de administración del almacenamiento en búfer ARP, así que modifiqué este programa e integré la función arp –d en mi propio programa. Si consulta "Interconexión práctica de Internet mediante el protocolo TCP/IP (Volumen 2)", comprenderá los numerosos problemas del software del protocolo ARP. La función GetIpNetTable de la API IP Helper puede extraer todas las entradas de la tabla ARP en la máquina local. El método para usarlo es bastante similar a la función utilizada en el artículo anterior, también debe usarlo dos veces, primero para obtener el tamaño del búfer y la segunda para obtener la tabla ARP real. Esta tabla de mapeo se muestra en forma de matriz. Su estructura es la siguiente: typedef struct _MIB_IPNETTABLE { DWORD dwNumEntries; //El tamaño de la matriz MIB_IPNETROW table[ANY_SIZE] //La matriz en sí} MIB_IPNETTABLE, *PMIB_IPNETTABLE; // El índice de la interfaz de red No. DWORD dwPhysAddrLen; // Longitud de la dirección física BYTE bPhysAddr[MAXLEN_PHYSADDR] // Dirección física DWORD dwAddr // Dirección IP DWORD dwType // Tipo de entrada ARP cortafuegos ARP
<; p>} MIB_IPNETROW, *PMIB_IPNETROW; Entre ellos, dwType, el tipo de entrada ARP, es algo más importante, porque algunas entradas ARP no cambiarán una vez configuradas, como la entrada ARP para la dirección local y la entrada de dirección para la puerta de enlace predeterminada, etc. Estas entradas ARP no "caducarán" a menos que haya una falla en la red o se cambie la configuración, y se volverá a generar una consulta ARP. Estas entradas se denominan "estáticas". En este momento, el valor de dwType es 4. En el programa, no necesitamos eliminar dichas entradas (aunque eliminarlas no tendrá consecuencias). Sin embargo, en el programa real, utilicé la función FlushIPNetTable para eliminar el búfer ARP en una tarjeta de red específica. Luego está DeleteIpNetEntry para eliminar una entrada, SetIpNetEntry para modificar la entrada y CreateIpNetEntry para agregar una entrada.También hay dos funciones para administrar las entradas ARP del proxy. Con respecto al ARP del proxy, puede leer la parte sobre el proxy ARP en "Uso del protocolo TCP/IP para implementar la interconexión de Internet (Volumen 1)". No se discutirá aquí. La última función que es necesario detallar es SendARP. Su prototipo es el siguiente: DWORD SendARP( IPAddr DestIP, // Dirección IP de destino IPAddr SrcIP, // Dirección IP de origen, parámetro opcional, no habrá problema si lo completa a 0 PULONG pMacAddr, // Dirección física devuelta PULONG PhyAddrLen // La longitud de la dirección física); para nuestro programa, no importa qué valor se devuelva, siempre que el retorno sea exitoso, significa que la IP está ocupada.
Edite esta sección para enumerar los principales firewalls del mercado
Rising Firewall
Rising Firewall
Un software de seguridad nacional de larga trayectoria fabricante.
Fengyun Firewall
Fengyun Firewall
Una fuerza emergente en los firewalls domésticos, Fengyun Firewall. Fengyun Firewall se adherirá a sus propias ideas de desarrollo centrales simples pero no simples, sintetizará y considerará cuidadosamente las sugerencias de los usuarios, desarrollará e integrará funciones adecuadas para las tendencias y conceptos de firewall en la era actual de Internet y brindará a los usuarios una excelente protección, funciones prácticas y simples. operación, firewall Fengyun con bajo uso de recursos.
Qihoo 360ARP Firewall
El Firewall 360ARP intercepta paquetes de ataque ARP en la capa del núcleo del sistema para garantizar que la dirección MAC correcta de la puerta de enlace no sea manipulada y garantiza que los datos fluyan La dirección correcta sin pasar por terceros, garantizando así la seguridad de los datos de comunicación, asegurando el flujo fluido de la red, asegurando que los datos de comunicación no estén controlados por un tercero y resolviendo perfectamente el problema de los ataques ARP en el. LAN.
Caiying ARP Firewall Personal Edition
Caiying Firewall
El firewall ARP adopta tecnología de interceptación de capa de kernel y tecnología de defensa activa, y varios módulos funcionales (intercepción de ataques ARP /Interceptar conflictos de IP/Supresión de ataques DoS/Modo seguro/Análisis de datos ARP/Monitorear la caché ARP/Defensa activa/Seguimiento de fuentes de ataque/Detectar y eliminar virus ARP/Protección de la hora del sistema/Protección de la página de inicio de IE/Protección de la caché ARP/Protección de autoproceso/Inteligente defensa) cooperan entre sí para resolver completamente los problemas relacionados con ARP y eliminar la fuente de los ataques DoS.
Super Patrol
Super Patrol Firewall
Detecta y ayuda especialmente a detectar y eliminar varios troyanos, software malicioso, varias puertas traseras que utilizan tecnología rootkit y otros códigos maliciosos. (software espía, gusanos), etc. Proporciona una variedad de herramientas profesionales, proporciona reparación del sistema/IE, protección de la privacidad y funciones de optimización de la seguridad, y proporciona funciones integrales de monitoreo del sistema, lo que le permite conocer los cambios en el sistema. Con el análisis manual, puede detectar y eliminar casi el 100%. de códigos maliciosos desconocidos!
Kingsoft ARP Firewall
Kingsoft Firewall
Kingsoft ARP Firewall puede interceptar paquetes de ataque de suplantación de identidad ARP en ambas direcciones, monitorear y bloquear la fuente del ataque y proteger siempre el Acceso normal a Internet de las PC de los usuarios de LAN. Data Flow es una herramienta de protección contra la suplantación de identidad ARP adecuada para usuarios individuales. Detección + identificación dinámica de puerta de enlace: vea las direcciones de puerta de enlace falsas Obtenga, analice y determine dinámicamente la dirección de puerta de enlace correcta para la PC protegida, garantizando así el flujo correcto de datos de Internet local en todo momento. También permite a los usuarios configurar manualmente la dirección de la puerta de enlace vinculante. Indique activamente la identidad legal de la puerta de enlace real e intercepte los ataques ARP en ambas direcciones: los ataques externos y los ataques de infección locales no afectarán el uso. Intercepta los paquetes de ataque ARP recibidos desde el exterior o enviados por la máquina local y alerta al usuario para que los proteja. la máquina local y otras PC. La red es fluida. Proteja la máquina de ataques de conflictos de IP. Rastree y bloquee la fuente del ataque para detectar al culpable. Después de interceptar el paquete de ataque ARP, rastree inmediatamente la fuente del ataque para descubrir la fuente de la amenaza a la seguridad. Actualizaciones proactivas en tiempo real y correcciones proactivas de vulnerabilidades.
Haga que la PC protegida sea invisible en la red de área local, lo que imposibilita los ataques feroces. "Escritorio seguro" único: un espacio independiente bajo protección especial que utiliza tecnología de controlador subyacente para aislar eficazmente varios ataques de troyanos que roban cuentas. juegos de pantalla y es compatible con Cambiar entre escritorios normales es fácil y sin complicaciones. Cuando el programa se ejecuta bajo la protección de seguridad secreta, si otros programas causan un comportamiento sospechoso, como la inyección en él, use Kingsoft Poison ARP Firewall
La poderosa tecnología de autenticación confiable de Internet de Ba y use el poderoso soporte de datos en segundo plano. se utiliza para determinar si es seguro o no, lo que minimiza el acoso a los usuarios y es más propicio para interceptar programas peligrosos y comportamientos sospechosos + autenticación confiable de Internet Cuando el programa se ejecuta bajo la protección de seguridad secreta, si otros programas están dirigidos a él. Cuando. Cuando se produce un comportamiento sospechoso, como la inyección, se utiliza la poderosa tecnología de autenticación confiable de Internet de Kingsoft Internet Security y el poderoso soporte de datos en segundo plano para determinar si es seguro o no, minimizando así el acoso a los usuarios y más propicio para interceptar programas peligrosos. Cuando un programa se ejecuta bajo la protección de seguridad secreta, si otros programas causan un comportamiento sospechoso, como la inyección en él, se puede utilizar la poderosa tecnología de autenticación confiable de Internet de Kingsoft Internet Security y el poderoso soporte de datos en segundo plano para determinar si es seguro o no, y de ese modo maximizar el Esto reduce el nivel de acoso a los usuarios y es más propicio para interceptar programas peligrosos. Después de usar la función de ocultación de procesos en los procesos protegidos, es como usar la legendaria capa de invisibilidad. Estos procesos no serán descubiertos por otros programas en la capa Ring3. Esto hace que a los troyanos les resulte más difícil encontrar y atacar estos programas. (Nota: esta función puede provocar que algún software que utiliza tecnología de interceptación de comportamiento se informe erróneamente como rootkit).