Red de conocimiento informático - Espacio del host - Estoy bajo ataque ARP. Utilicé el firewall de shell para verificar las direcciones IP y MAC que me atacaron. La IP de la puerta de enlace es la misma, e incluso la dirección MAC de la puerta de enlace es la misma.

Estoy bajo ataque ARP. Utilicé el firewall de shell para verificar las direcciones IP y MAC que me atacaron. La IP de la puerta de enlace es la misma, e incluso la dirección MAC de la puerta de enlace es la misma.

En primer lugar, permítanme presentarles el principio del ataque ARP:

El primer tipo: el host de la intranet miente: "Soy la puerta de enlace, todos los datos se me envían a mí", lo que hace que todos los hosts de la intranet a El tráfico se envía al host de este virus, lo que hace que toda la intranet no pueda acceder a Internet

Segundo tipo: el host de la intranet A afirma falsamente que es el host de la intranet B, lo que hace que el tráfico del host A apunte a B

Ambos métodos se basan en el protocolo ARP. El protocolo ARP es un protocolo de análisis para hosts de intranet y es legal en sí mismo.

La intranet genera una gran cantidad de. Los ataques de paquetes y los paquetes basura están bloqueados. A través de toda la red, una computadora puede enviar 80 megabytes de datos por segundo. Enviando 80 megabytes de datos por segundo, ¿puedes creerlo?

En su caso, es probable que los hosts de la red interna tengan ARP oculto, pero no es particularmente obvio. Hay datos basura que bloquean la interfaz de red, pero no impide que todos los hosts de la red. La red interna impide el acceso a Internet, lo que provoca que la velocidad de Internet sea lenta.

Verás, esta situación es normal, ¡porque pretende afirmar que es una puerta de enlace!

¿Por qué los proyectiles no pueden evitar esto?

Porque 1. No puede garantizar que la puerta de enlace vinculada sea correcta. Si se ha producido una suplantación de ARP en la red y alguien

está falsificando la puerta de enlace, entonces aparecerá el Firewall personal ARP y se vinculará a la puerta de enlace incorrecta, lo cual es muy peligroso

. Incluso si no hay un mensaje predeterminado en la configuración, los usuarios que carecen de conocimientos de red pueden sentirse perdidos.

2. ARP es un problema en la red. ARP puede falsificar puertas de enlace e interceptar datos. Es un "monstruo de dos cabezas". La prevención ARP en terminales personales

, independientemente de la puerta de enlace, no es una solución completa en sí misma. La función del firewall personal ARP es evitar que sus datos sean robados. Sin embargo, si hay problemas en toda la red, como desconexión, estancamiento, etc., el firewall personal ARP no puede hacer nada. sobre eso.

En términos de principios técnicos, existen tres puntos técnicos para resolver completamente los ataques y suplantaciones de ARP.

1. La unión entre el terminal y la puerta de enlace debe ser fuerte y confiable. Esta unión puede resistir el daño de los virus.

2. La identificación IP-MAC del terminal bajo el router o gateway de acceso debe ser única y precisa.

3. Debe haber una organización más confiable en la red para proporcionar la protección más poderosa para el IP-MAC de la puerta de enlace. Puede publicar información de puerta de enlace correcta y bloquear inmediatamente información de puerta de enlace falsa cuando aparece.

La red inmune, la némesis de los ataques del virus arp, puede garantizar la autenticidad única de la identidad desde el nivel superior de la tarjeta de red, interceptar ataques de enfermedades desde el nivel superior de la tarjeta de red y limitar la carga. descargar y enviar datos desde el nivel superior de la tarjeta de red, desde el tamaño del paquete hasta la cantidad de conexiones, la administración unificada hace que la administración sea más completa. Solo hay un administrador de red que también puede monitorear las computadoras en toda la intranet.

¡No olvides regalarme un me gusta! ! ! ! ! !