360arp防火墙好用吗_360防火墙产品
1.360arp防火墙到底好不好?
2.360ARP防火墙
3.用360安全卫士ARP防火墙对付P2P终结者管用吗?
4.防火墙哪个比较好用?
对于您的这种情况现在很普遍,其实arp攻击也不一定是个人有意攻击,当然也不排除,因为个人计算机中有些恶意程序是会攻击自己局域网的网关。
问题1:360拦截的就是arp欺骗,控制网速都是通过欺骗打到限速的目的。阻止了您就不会出现掉线的情况。2:这个问题怎么说呢,要不是
arp欺骗,要不就是恶意的攻击网关。3:个人推荐风云防火墙,无不良影响,请注意保护网关MAC的设置。
如果有了这些措施网速还慢,当然您也知道,人多了,毕竟不能跟当初的您一个人比。如果有人恶意捣乱,建议您对路由器进行调适,路由器调适绝对的权威,有效
寒冬飞雪:
我补充一下,ARP欺骗如果用防火墙的话一定不能安装两个,因为都是服务级别的(暂时没见过驱动级别的)软件,同时运行可能会出现冲突(蓝屏什么的)。建议绑定网关即可。方法,开始,运行,cmd,输入
arp
-s
网关的mac
网关IP
。具体的阐述可以到路由上查一下。
360arp防火墙到底好不好?
360arp防火墙是抵御arp的,arp的是通过局域网进行攻击的,每隔一定的时间就频繁的向局域网内发送垃圾数据包,导致你的网卡不能及时收到网关发来的数据,时间长了 就容易造成数据阻塞 不能正常上网,就向堵车那种情况,arp防火墙可以截获发送的数据包,达到正常上网的目的 。
360ARP防火墙
360ARP防火墙特色:
1. 内核层拦截ARP攻击:在系统内核层拦截外部ARP攻击数据包,保障系统不受ARP欺骗、ARP攻击影响,保持网络畅通及通讯安全用内核拦截技术,本机运行速度不受任何影响
2. 追踪攻击者:发现攻击行为后,自动定位到攻击者IP地址和攻击机器名(有些网络条件下可能获取不成功)
3. ARP缓存保护:防止恶意攻击程序篡改本机ARP缓存
是ARP欺骗(ARP攻击)。在没有ARP欺骗之前,数据流向是这样的:网关<->本机。ARP欺骗之后,数据流向是这样的:网关<->攻击者(“网管”)<->本机,本机与网关之间的所有通讯数据都将流经攻击者(“网管”),所以“任人宰割”就在所难免了。
ARP防火墙通过在系统内核层拦截虚ARP数据包以及主动通告网关本机正确的MAC地址,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,从而完美的解决上述所有问题。
ARP防火墙九大功能
1. 拦截ARP攻击。
(A)在系统内核层拦截外部虚ARP数据包,保障系统不受ARP欺骗、ARP攻击影响,保持网络畅通及通讯安全;
(B)在系统内核层拦截本机对外的ARP攻击数据包,以减少感染恶意程序后对外攻击给用户带来的麻烦;
2. 拦截IP冲突。在系统内核层拦截IP冲突数据包,保障系统不受IP冲突攻击的影响;
3. Dos攻击抑制。在系统内核层拦截本机对外的TCP SYN/UDP/ICMP/ARP DoS攻击数据包,定位恶意发动DoS攻击的程序,从而保证网络的畅通;
4. 安全模式。除了网关外,不响应其它机器发送的ARP Request,达到隐身效果,减少受到ARP攻击的几率;
5. ARP数据分析。分析本机接收到的所有ARP数据包,掌握网络动态,找出潜在的攻击者或中毒的机器;
6. 监测ARP缓存。自动监测本机ARP缓存表,如发现网关MAC地址被恶意程序篡改,将报警并自动修复,以保持网络畅通及通讯安全;
7. 主动防御。主动与网关保持通讯,通告网关正确的MAC地址,以保持网络畅通及通讯安全;
8. 追踪攻击者。发现攻击行为后,自动快速锁定攻击者IP地址;
9. 查杀ARP。发现本机有对外攻击行为时,自动定位本机感染的恶意程序、程序;
但是建议你,如果不是在局域网,最好不要安装。因为这个不断的刷新网络IP,容易堵塞网宽。还是安装别的如江民,瑞星的防火墙。
WINDOWS的防火墙,是限制IP地址访问,或限制程序运行,功能简单。
用360安全卫士ARP防火墙对付P2P终结者管用吗?
局域网的ARP防御。
360ARP防火墙产品简介
360ARP防火墙通过在系统内核层拦截ARP攻击数据包,确保网关正确的MAC地址不被篡改,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,完美的解决局域网内ARP攻击问题。
360ARP防火墙v1.1BETA版主要更新:new!
新增本机对外攻击拦截功能
增强外部ARP攻击拦截功能
优化驱动部分,消耗更小,减少对系统速度和网络的影响
增加可自动网关绑定列表功能,方便需要手动设置网关/MAC绑定或多网络环境的切换
增加可保护双网卡或多网卡环境功能
360ARP防火墙v1.1BETA版主要特色:
内核层拦截本机对外发送ARP攻击,及时查杀本机ARP木马
在系统内核层直接拦截由ARP木马从本机对外发送ARP攻击,提供本机ARP木马准确追踪和及时查杀,保持网络畅通及通讯安全。 用内核拦截技术,本机运行速度不受任何影响
内核层拦截外部对本机ARP攻击,追踪攻击者
发现攻击行为后,自动定位到攻击者IP地址和攻击机器名(有些网络条件下可能获取不成功)
可自定义需要保护的网关,经常在多个网络环境中切换均可享受保护
如果在多个网络环境中切换,可以将这些网络环境对应网关均添加到保护列表中,全面保护各个网络环境不受ARP攻击,更畅快方便
动态显示ARP攻击状态,方便及时定位攻击来源
在ARP防火墙主界面动态显示ARP攻击状态,更方便及时定位当前攻击状况。
防火墙哪个比较好用?
应该是不能的 所谓的ARP防火墙只能帮你短时间维持 减少掉线 如果别人要直接卡断你的网还是很容易的 从有ARP攻击哪天开始至今就还没有完美的解决方法 。防范:
IP地址一般为“192.168.0.1”(视实际情况而定),在Windows命令行下输入“arp -a”即可看到当前的ARP表的内容:
可以看到网关IP对应的MAC地址(Physical Address)“XX-XX-XX-XX-XX-XX”,“dynamic”说明是Windows动态配置的。当你还为被欺骗时,把这个值记下来,再通过“arp -s 192.168.0.1 XX-XX-XX-XX-XX-XX”命令,使得网关IP-MAC地址静态配对:
可以看到type已经变成了“static”,这样欺骗ARP报文就无法起作用了。
如果你的机器已经被欺骗,则通过“arp -a”命令
可以看到网关IP的MAC地址与局域网内另一台IP为192.168.0.6的机器(命名为X)的MAC相同,主机X就是攻击者。这时,如果你曾经记下了网关真正的MAC地址,那么直接用“arp -s 192.168.……”即可。否则,可以通过“arp -d 192.168.0.1”命令删除ARP表的“192.168.0.1”这行。由于网络工作原理,Windows很快会动态加入新的“192.168.0.1”行, 它很可能配置有正确的MAC地址(比如前面两副图中的“00-e0-4c-XX-XX-a1”)。但这个正确MAC地址的存在时间可能很短暂,因为“P2P终结者”会不断得发送欺骗ARP报文来修改你的ARP表。所以如果你发现网关MAC地址没变,多试几次即可。
得到真正的网关MAC地址后,使用“arp -s ……”命令,就不用再废话了。
需要说明的是,这种修改在机器重启或“本地连接”重启后就无效了,需要重新设置。
国内的瑞星,国外的PC TOOL,都是免费的。
风云只用于XP系统,360网络防火墙只是测试版,还不成熟,360卫士不是网络防火墙。
OP如果愿意花钱,可以用。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。