什麼叫ARP
中文釋義:(RFC-826)地址解析協定
區域網路中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC地址的。所謂“地址解析”就是主機在傳送幀前將目標IP位址轉換成目標MAC地址的過程。ARP協定的基本功能就是通過目標設備的IP位址,查詢目標設備的MAC地址以保證通信的順利進行。
註解:簡單地說,ARP協定主要負責將區域網路中的32為IP位址轉換為對應的48位物理地址,即網卡的MAC地址,比如IP位址為192.168.0.1網卡MAC地址為00-03-0F-FD-1D-2B。整個轉換過程是一台主機先向目標主機傳送包含IP位址信息的廣播數據包,即ARP請求,然後目標主機向該主機傳送一個含有IP位址和MAC地址數據包,通過MAC地址兩個主機就可以實現數據傳輸了。
套用:在安裝了乙太網網路適配器的計算機中都有專門的ARP快取,包含一個或多個表,用於保存IP位址以及經過解析的MAC地址。在Windows中要查看或者修改ARP快取中的信息,可以使用arp命令來完成,比如在Windows XP的命令提示符視窗中鍵入“arp -a”或“arp -g”可以查看ARP快取中的內容;鍵入“arp -d IPaddress”表示刪除指定的IP位址項(IPaddress表示IP位址)。arp命令的其他用法可以鍵入我們首先要知道乙太網內主機通信是靠MAC地址來確定目標的.arp協定又稱"地址解析協定",它負責通知電腦要連線的目標的地址,這裡說的地址在乙太網中就是MAC地址,簡單說來就是通過IP位址來查詢目標主機的MAC地址.一旦這個環節出錯,我們就不能正常和目標主機進行通信,甚至使整個網路癱瘓.
ARP攻擊和欺騙的危害是什麼?
你的網路是否經常掉線,是否經常發生IP衝突?
你是否擔心通訊數據受到監控(如MSN、QQ、EMAIL)?
你的網路速度是否受到網管軟體限制(如聚生網管、p2p終結者)?
你是否深受各種ARP攻擊軟體之苦(如網路執法官、網路剪刀手、區域網路終結者)?
以上各種問題的根源都是ARP欺騙(ARP攻擊)。在沒有ARP欺騙之前,數據流向是這樣的:網關<->本機。ARP欺騙之後,數據流向是這樣的:網關<->攻擊者(“網管”)<->本機,本機與網關之間的所有通訊數據都將流經攻擊者(“網管”),所以“任人宰割”就在所難免了。
ARP防火牆工作原理
ARP防火牆通過在系統核心層攔截虛假ARP數據包以及主動通告網關本機正確的MAC地址,可以保障數據流向正確,不經過第三者,從而保證通訊數據安全、保證網路暢通、保證通訊數據不受第三者控制,從而完美的解決上述所有問題。
ARP防火牆主要功能
攔截ARP攻擊
(A) 在系統核心層攔截外部虛假ARP數據包,保障系統不受ARP欺騙、ARP攻擊影響,保持網路暢通及通訊安全; (B) 在系統核心層攔截本機對外的ARP攻擊數據包,以減少感染惡意程式後對外攻擊給用戶帶來的麻煩;
攔截IP衝突
在系統核心層攔截IP衝突數據包,保障系統不受IP衝突攻擊的影響;
Dos攻擊抑制
在系統核心層攔截本機對外的TCP SYN/UDP/ICMP/ARP DoS攻擊數據包,定位惡意發動DoS攻擊的程式,從而保證網路的暢通;
安全模式
除了網關外,不回響其它機器傳送的ARP Request,達到隱身效果,減少受到ARP攻擊的幾率;
ARP數據分析
分析本機接收到的所有ARP數據包,掌握網路動態,找出潛在的攻擊者或中毒的機器;
監測ARP快取
自動監測本機ARP快取表,如發現網關MAC地址被惡意程式篡改,將報警並自動修復,以保持網路暢通及通訊安全;
主動防禦
主動與網關保持通訊,通告網關正確的MAC地址,以保持網路暢通及通訊安全;
追蹤攻擊者
發現攻擊行為後,自動快速鎖定攻擊者IP位址;
arp病毒專殺
發現本機有對外攻擊行為時,自動定位本機感染的惡意程式、病毒程式;