컴퓨터 지식 네트워크 - 컴퓨터 소프트웨어 - IP 의 ARP Request 를 거부하는 방법

IP 의 ARP Request 를 거부하는 방법

제가 수집한 자료를 도와드리겠습니다. 도움이 되었으면 합니다.

ARP 방화벽 독립 실행형 FAQ for v4.1.127-6-9 9:17 방화벽 소프트웨어가 지원하는 플랫폼은 무엇입니까?

A: 현재 Windows 2/xp/23 이 지원되고 4.1 베타 2 부터 vista(x32) 가 지원되고 windows 98/me/vista(x64) 는 지원되지 않습니다.

Q: ARP 방화벽에 표시된 여러 가지 다른 유형의 데이터는 무엇을 의미합니까?

A: 현재 ARP 방화벽에 표시되는 데이터 유형은 다음과 같습니다.

(1) 외부 ARP 공격-표시된 데이터는 다른 사람이 당신에 대한 ARP 공격 (다른 사람이 당신을 공격)

(2) 외부 IP 충돌-표시된 데이터는 다른 사람이 당신에 대한 IP 충돌 공격 (다른 사람이 당신을 공격)

(3) 외부 ARP 대외 IP 공격-표시된 데이터는 다른 사람에 대한 위조 소스 IP 공격입니다. 일반적으로 TCP SYN Flood (다른 사람을 공격한다)

(5) 대외 IP 홍수-로컬로 데이터를 전송하는 속도가 설정된 임계값을 초과하면 방화벽이 차단을 시작하고 차단된 데이터가 여기에 표시됩니다.

(6) 보안 모드-보안 모드는 게이트웨이의 ARP Request 에만 응답하며, 다른 시스템에서 보낸 ARP Request 는 차단되고 차단된 데이터는 여기에 표시됩니다.

(7) ARP 전송 억제-ARP 전송 속도가 설정된 임계값을 초과하면 방화벽이 차단을 시작하고 차단된 데이터가 여기에 표시됩니다.

(8) 수신된 ARP 분석-네트워크 상태 분석을 위해 내부적으로 수신된 모든 ARP 패킷을 표시합니다. 여기에 표시된 데이터는 경험 많은 네트워크 관리자가 네트워크에 잠재적인 공격자나 중독 기계가 있는지 여부를 분석하는 것일 뿐, ARP 공격이 있는지 여부와는 필연적인 연관이 없다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 경험명언) 만약 당신이 네트워크 관리인이 아니고, 지금 네트워크가 정상이라면, 여기에 표시된 데이터를 완전히 무시할 수 있습니다.

Q: 제가 ARP (바이러스) 에 걸렸는지 어떻게 알 수 있습니까?

A: ARP 방화벽이' 대외 ARP 공격' 을 표시해야만 ARP 바이러스에 걸렸다는 것을 알 수 있습니다 (또는 공격 소프트웨어를 사용하고 있습니다).

Q: "수신된 ARP 분석" 에서 일부 기계가 보낸 ARP 데이터의 양이 특히 큰 경우 어떻게 해야 합니까?

A: 네트워크 관리라면 데이터 양이 많은 시스템에 ARP 방화벽을 설치하십시오. 만약 당신이 네트워크 관리가 아니라면, 이 상황을 네트워크 관리에게 보고하거나, 아니면 이 마음을 조작하지 말 것을 건의합니다. D

Q: ARP 방화벽 힌트가' 외부 ARP 공격' 을 가로막으면 어떻게 합니까?

A: 네트워크가 영향을 받으면 능동적인 방어를 항상 실행되도록 설정하는 것이 좋습니다. 상황이 호전되지 않으면 점차적으로 방어 속도를 높이십시오. 너는 상황을 네트워크 관리에 보고해서 그가 공격원을 제거하도록 할 수 있다.

Q: 왜' 분석수신 ARP' 에 게이트웨이에서 온' 브로드캐스팅-리플리' 패키지가 많이 있습니까?

A: 사전 예방 방어가 게이트웨이 ARP 패킷으로 전송되면 게이트웨이가 ARP Reply 패킷에 응답합니다. 두 경우 모두 방화벽은 게이트웨이에 활성 방어 패킷을 보냅니다.

(1) 활성 방어가 "항상 실행" 으로 설정된 경우

(2) 활성 방어가 "경고" 로 설정되고 공격이 감지되면 "경고-시작 방어" 로 전환될 때 <

A: 죄송합니다. 오보입니다. 다음 릴리즈에서 이 문제를 해결하겠습니다. 이 오보는' 대외 IP 공격',' IP protocol no:139' 또는' IP Protocol No: 2' (V4.1 에만 해당)

Q: 홍수 억제란 무엇입니까?

A: 홍수 공격은 흔히 서비스 거부 공격이라고 하는 DoS 공격입니다. ARP 방화벽의 홍수 억제 기능은 설정한 임계값에 따라 데이터 (TCP SYN/UDP/ICMP) 트래픽이 임계값에 도달하면 차단을 시작할 수 있습니다. 서비스 거부 공격 (DoS 공격) 에 사용되는 패킷은 일반 패킷에 큰 차이가 없으며 패킷 속도는 거의 유일한 판단 기준입니다. PPLive, Emule, BT 등과 같은 일부 어플리케이션은 큰 트래픽을 발생시킬 수 있으며, 홍수 억제 임계값을 잘못 설정하면 정상적인 사용에 영향을 줄 수 있습니다. 홍수 공격 (DoS 공격) 에 익숙하지 않다면, 정상적인 사용에 영향을 주지 않도록 홍수 억제 기능을 사용하지 않는 것이 좋습니다!

Q: 홍수 억제의 역할은 무엇입니까?

A: 단일 시스템의 의미: 네이티브 바이러스를 피한 후 DoS 공격의 원천이 됩니다. 네이티브 외부의 DoS 공격 데이터를 차단하면 네이티브 네트워크 트래픽을 줄이고, 네트워크의 원활한 흐름을 보장하며, 네이티브 DoS 바이러스를 발견하고, 잠재적인 번거로움을 피할 수 있습니다. < P > LAN 의 의미: LAN 에 홍수 억제 기능이 있는 ARP 방화벽이 모두 구축되면 DoS 공격으로부터 LAN 시스템을 보호하고 DoS 공격을 원천에서 차단하여 LAN 네트워크의 원활한 흐름을 보장할 수 있습니다!

Q: v4.1 을 설치한 후 게임을 할 때 (또는 다른 프로그램을 실행할 때) 어떻게 약간의 카드를 느낄 수 있습니까?

A: 카드를 느낀다면 ARP 방화벽이' 대외 IP 홍수' 를 보고하는지 확인해 보세요. 만약 있다면 DoS (홍수 공격) 임계값이 너무 낮아서 정상적인 앱이 임계값을 트리거하기 때문입니다. 홍수 공격 (DoS 공격) 에 익숙하지 않다면, 정상적인 사용에 영향을 주지 않도록 홍수 억제 기능을 사용하지 않는 것이 좋습니다!

Q: 독립 실행형 및 네트워크 버전 중 어느 것이 좋습니까?

A: 독립 실행형 버전과 네트워크 버전의 핵심 코드는 동일합니다. 독립 실행형 버전은 단일 시스템을 보호하는 데 적합하고, 네트워크 버전은 전체 네트워크를 보호하는 데 적합합니다.

Q: 네트워크를 보호하는 데 독립 실행형 또는 네트워크 버전을 사용해야 합니까?

A: 두 가지 방법으로 네트워크를 보호할 수 있습니다.

(1) 독립 실행형 배치. 장점: (현재) 무료 단점: 통합 관리 기능이 없으면 모든 클라이언트의 상태를 적시에 파악할 수 없습니다. 독립 실행형 버전에는 만료 시간이 있으며 만료 후 모두 다시 설치하거나 업그레이드해야 합니다.

(2) 네트워크 버전 배포. 장점: 통합 관리 기능을 통해 전체 네트워크의 상황을 적시에 파악할 수 있으며, 정식 키 유효 기간 동안 만료 제한이 없습니다. 단점 (? ): 약간의 등록비 < P > 를 지불해야 합니다. 독립 실행형 버전이든 네트워크 버전이든 전체 네트워크를 보호해야 하는 경우 최상의 결과를 얻으려면 모두 배포해야 합니다.

Q: ARP 방화벽이 디스크 없는 시스템을 지원합니까?

A: ARP 방화벽을 설치할 때 NDIS 드라이버를 설치해야 하기 때문에 이 과정에서 네트워크가 몇 초 동안 깜박거릴 수 있으므로 디스크 없는 클라이언트에 직접 설치하는 것은 지원되지 않습니다. 마스터 디스크를 통해 설치해 주세요.

Q: 왜 에이전트 * * * 로 인터넷을 즐기는 시스템에 ARP 방화벽을 설치한 후 아래 시스템이 인터넷에 접속할 수 없습니까?

A: 에이전트 * * * 인터넷을 즐길 때 기계가 들어오는 데이터를 수정 (NAT 원칙) 합니다. 이는 ARP 방화벽의 일부 기능과 충돌하며 ARP 방화벽은 이를 대외공격이라고 생각합니다. 이런 상황이 발생하면 소프트웨어 구성에서' 네이티브 대외 ARP 공격 차단',' 네이티브 대외 위조 IP 공격 차단' 을 취소하면 된다.

Q: Microsoft 의' ARP 패치' 설치가 유효합니까?

A: windows 2 시스템에서는 ARP -s 명령을 통해 IP 와 MAC 을 바인딩하는 것이 유효하지 않습니다. 마이크로소프트의' ARP 패치' 가 이 문제를 해결했다. 그렇다고 "ARP 패치" 를 설치한 후에는 더 이상 ARP 문제가 발생하지 않는다는 뜻은 아닙니다. 구분하십시오.

Q: 소프트웨어 설치 후 36 보안 경비원이 맬웨어 "WebHop 맬웨어-위험-c: \ windows \ system32 \ drivers \ oreans32.sys" 를 발견한 이유는 무엇입니까 이것은 36 명의 수호자의 오보이다. 컬러 섀도우 소프트웨어는 절대 맬웨어를 묶지 않고 36 안전위사에게 관련 상황을 제출했습니다. 36 안전위사는 최신 버전의 맬웨어 특징 라이브러리에서 이 문제를 해결했습니다. 많은 네티즌이 안심하고 사용하시기 바랍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언)

Q: AVG Anti-spyware 와 같은 일부 바이러스 백신 소프트웨어가 방화벽 설치 디렉토리에 있는 "snetcfg.exe" 를 뒷문으로 보고하는 이유는 무엇입니까?

A: snetcfg.exe 는 드라이버를 설치하기 위해 Microsoft 에서 제공하는 도구입니다. ARP 방화벽 드라이버는 snetcfg.exe 를 통해 설치됩니다. 이것은 순전히 바이러스 백신 소프트웨어 오보입니다. 안심하고 사용하세요. Snetcfg.exe 프로그램은 ARP 방화벽의 정상적인 사용에 영향을 주지 않고 제거할 수 있습니다. 우리는 다음 판에서 이 오보 문제를 해결할 것이다.

Q: 브로드캐스트, 브로드캐스팅, Reques, Reply 란 무엇이며, 그들은 무엇을 사용합니까?

A: (1) 브로드캐스트-LAN 내 모든 시스템은

(2) 브로드캐스팅하지 않음-본인만 기본적으로

(3) request 를 받을 수 있음-특정 IP 의 MAC 주소 가져오기를 요청하는 ARP 요청 패키지입니다 기계가 192.168..1 과 통신하려고 할 때 먼저 로컬 ARP 캐시 테이블에 192.168..1 의 MAC 주소가 있는지 확인하고 있는 경우 직접 통신할 수 있습니다. 그렇지 않다면, 당신의 기계는 ARP' 방송 -Reques' 가방 (이 가방 LAN 내 모든 기계를 받을 수 있음) 을 보내며' 192.168..1 의 MAC 주소가 뭐지? 빨리 알려줘', 192.166 이렇게 하면 로컬에서 192.168..1 의 MAC 주소를 얻으면 제대로 통신할 수 있습니다. 위의 프로세스는 ARP 프로토콜의 작업 과정이므로 ARP 프로토콜은 LAN 통신의 초석입니다. 일반적으로, 방송은 모두 Request 가방이고, 브로드캐스팅되지 않은 것은 모두 Reply 가방이다.

q: 4. 베타 4 릴리즈의 새로운 사전 예방적 방어 기능은 어떤 역할을 합니까?

A: ARP 공격 소프트웨어는 일반적으로

(1) 거짓 ARP 패킷을 기본으로 보내는 두 가지 유형의 공격 패킷을 보냅니다. 이런 공격 패킷은 ARP 방화벽이 1% 가로막을 수 있다.

(2) 거짓 ARP 패킷을 게이트웨이로 보냅니다. 게이트웨이 기계는 보통 우리의 통제를 받지 않기 때문에, 이런 공격 가방은 우리가 가로막을 수 없다. "사전 예방 방어" 의 기능은 "알림" 게이트웨이, 네이티브 정확한 MAC 주소가 무엇을 해야 하는지, 허위 MAC 주소를 무시하지 않는 것이다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 성공명언)

Q:' 사전 예방적 방어' 의 세 가지 구성은 각각 무엇을 의미합니까?

A: 사전 예방 방어는 세 가지 모드

(1) 비활성화를 지원합니다. 어떤 상황에서도 게이트웨이에 네이티브 정확한 MAC 주소를 보내지 않습니다.

(2) 경고. 평소 게이트웨이에 네이티브 정확한 MAC 주소를 보내지 않습니다. ARP 공격을 받고 있는 네이티브 MAC 주소가 감지되면 게이트웨이에 네이티브 정확한 MAC 주소를 전송하여 네트워크가 중단되지 않도록 합니다.

(3) 항상 실행됩니다. 항상 게이트웨이에 네이티브 정확한 MAC 주소를 보냅니다. 공격자가 게이트웨이에만 공격 데이터를 보내고 내부적으로 공격 데이터를 전송하지 않는 경우, 사전 방어가' 경고' 상태일 때 네트워크가 중단되지 않도록 보장할 수 없다면' 항상 실행' 사전 방어 기능을 통해 이를 해결할 수 있습니다. 사전 예방 방어가 항상 실행되도록 설정된 경우 이 기회는 ARP 패킷을 게이트웨이로 계속 보내고 게이트웨이가 수신되면 ARP 패킷에 네이티브 응답을 제공합니다. 따라서 활성 방어가 항상 실행되도록 설정되어 있을 때 "수신된 ARP 분석" 패키지에 게이트웨이에서 많은 ARP 패킷이 들어 있는 것은 정상입니다.

Q: 사전 예방 방어 속도를 얼마나 설정하는 것이 적합합니까?

A: 사전 예방 방어 기능은 기본적으로 경고 상태, 패킷 속도 1 pkts/s 로 구성됩니다. 컬러 섀도우 소프트웨어 대량 테스트를 거쳐 방어 속도가 1pkts/s 인 경우 시중에 나와 있는 대부분의 ARP 공격 소프트웨어에 대처할 수 있습니다. 올바른 MAC 를 게이트웨이로 보내면 한 번에 두 가지 유형의 패킷이 전송됩니다. 각 패킷의 크기는 42 바이트 (Bytes) 이므로 속도가 1 이면 네트워크 트래픽은 1*2*42=84Bytes, 즉 1KBytes/s 미만입니다. 마찬가지로 방어 속도가 1 일 때 네트워크 트래픽 < 1KBytes/s 입니다. 방어 속도는 최소 1 ~ 최대 1 개 (v4..1 은 최대 2 개) 의 사용자 정의를 지원하며, 사용자는 자신의 네트워크 상황에 따라 스스로 조정할 수 있습니다.

Q: ARP 방화벽이 공격을 감지하지 못했지만 여전히 연결이 끊깁니다 (네트워크 끊기).

A: 몇 가지 이유가 있습니다.

(1) 공격자가 게이트웨이에만 ARP 공격 패킷을 전송했기 때문에 ARP 방화벽이 공격을 감지하지 못했을 수 있습니다. 해결 방법: "사전 예방 방어" 기능을 "항상 실행" 으로 설정하고 네트워크 상태에 따라 방어 속도를 점진적으로 높이는 것이 좋습니다. 예: 속도가 1 이고 네트워크가 간헐적인 경우 2, 2 으로 조정하면 3 으로 조정됩니다.

(2) ARP 방화벽이 시작되기 전에 시스템이 이미 공격 중이며 ARP 방화벽이 자동으로 검색하는 게이트웨이 MAC 주소는 거짓입니다. 해결 방법: 네트워크 관리자에게 문의하여 게이트웨이에 대한 정확한 MAC 를 얻은 다음 ARP 방화벽에 게이트웨이의 IP/MAC 를 수동으로 설정합니다.

(3) 위의 두 가지 방법 모두 가능하지 않다면, 오프라인 원인은 ARP 공격과는 상관이 없는 것으로 추정된다. 결국 오프라인 원인은 하드웨어 문제, 회선 문제, 애플리케이션 (예: 게임) 자체의 문제 등 여러 가지다.

Q: 사전 예방 방어가' 항상 실행' 으로 설정되어 있는데 왜 연결이 끊길까요?

A: 원인일 수 있습니다.

(1) 연결 해제 원인은 여러 가지가 있습니다. ARP 문제는 비교적 일반적인 것일 뿐, 연결 해제는 ARP 문제로 인한

(2) 공격자가 게이트웨이를 공격하는 속도가 방어 속도보다 크면 연결 해제가 불가피할 수 있습니다 철저한 해결책은 공격의 근원을 제거하는 것입니다.

上篇: 내 휴대폰 WLAN 에 무슨 일이야? 下篇: 어떻게' 내 세계' 휴대폰 버전을 열 수 있을까?
관련 내용