局域网用户经常抱怨,有人在使用P2P控制网速,令自己的网速上不去,流量被限制的死死的,但又没有办法对付他。
无论是在校生、上班族、还是网吧用户,一定都遇到过令人怒不可遏的局域网ARP攻击,在打开网页时奇慢无比,要么就是在访问任何网址时都会遇到挂马网页,甚至很多人会直接使用P2P终结者之类的工具、利用ARP攻击来对其他电脑进行网络限速。
为了保护局域网用户能够安全、流畅地上网,360安全卫士近日针对ARP防火墙进行了大幅优化,主要更新了核心保护机制,对于ARP攻击的防护能力进一步加强。特别是最近一段时间,一个名为“谍客”的病毒利用ARP攻击在局域网大幅扩散,一台电脑中招即会导致整个网段遭殃,360ARP防火墙就能够拦截此类ARP病毒。
注意,ARP防火墙集成在360安全卫士“木马防火墙”中,默认设置为“关闭”,局域网中的用户可以手动开启,就能够保护自己的网速不被ARP攻击拖慢了。使用P2P终结者的测试结果表明,在开启360ARP防火墙的情况下,用户电脑能够完全防御P2P终结者的ARP攻击,保证网速飞快如常。
360安全卫士7.5Beta版ARP防火墙功能更新如下:
-强化网关检测机制
-加入休眠/待机/登陆切换的检测
-强化路由IP冲突时的检测机制
-性能优化
知识扩展
什么是ARP欺骗
ARP欺骗原理,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
正常情况下,当A要发给数据B的时候,就会先去查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
相关链接
现在有一些工具,例如p2p终结者,可以控制局域网电脑的网速,这一工具常常被一些人利用,控制着别人电脑的网速,做一些利己害人的事情,并且乐此不疲。
p2p终结者的原理是,利用ARP欺骗,它充当了一个网关的角色,把一网段内的所有计算机的数据欺骗过来,然后再进行二次转发出去。所有被控制计算机的数据以后都会先经过这台P2P主机然后,再转到网关!
后来出了一款反p2p终结者的工具,可以防止p2p终结者控制局域网网速,但是我经过测试,发现这个反p2p终结者工具只是执行了清楚局域网p2p终结者的功能,过一段时间,就又被别人控制了网速,所以,不是很好用。
。。。