360arp防火墙没用为什么挡不住攻击,只能显示受到攻击!怎么办?

360总是提示 以拦截arp病毒攻击
360总是提示 以拦截arp病毒攻击,追踪ip好像就在附近,是不是别人在攻击我的电脑啊,可以查到他的ip,没用360以前一到晚上网速就特别慢,还总是掉线。我应该怎么对付他啊?请高手赐教。谢谢
09-03-01 &
这个对你来说没什么  是和你一个网段的某台机器中了ARP病毒 中了这种病毒就是会攻击其他计算机  但是360的ARP防火墙为你拦截了  你不需要做什么  或者在开始 运行 里 输入 cmd  然后输入 arp -a 就可以看到攻击你的计算机的真实MAC地址
请登录后再发表评论!
这个对你来说没什么  是和你一个网段的某台机器中了ARP病毒 中了这种病毒就是会攻击其他计算机  但是360的ARP防火墙为你拦截了  你不需要做什么  或者在开始 运行 里 输入 cmd  然后输入 arp -a 就可以看到攻击你的计算机的真实MAC地址
请登录后再发表评论!
这个对你来说没什么  是和你一个网段的某台机器中了ARP病毒 中了这种病毒就是会攻击其他计算机  但是360的ARP防火墙为你拦截了  你不需要做什么  或者在开始 运行 里 输入 cmd  然后输入 arp -a 就可以看到攻击你的计算机的真实MAC地址
请登录后再发表评论!
不会啊我的电脑上安装360ARP防火墙一直拦截的你的有其他问题比如网络的问题全盘杀杀毒
请登录后再发表评论!
首先清空arp缓存:开始-运行——arp-d回车然后绑定IP,用arp-s。360只会提示遭到攻击,解决不了的!建议下arp专杀类软件或装金山ARP防火墙(可以启用只想应网关数据的模式,很安全)。
请登录后再发表评论!
建议使用:windows清理助手,清理一下系统垃圾。然后使用360安全卫士,清理一下,垃圾插件,木马。再下载个卡巴杀毒就可以了。
请登录后再发表评论!
 主要原因是在局域网中有人使用了ARP欺骗的木马程序,比如一些盗号的软件。  传奇外挂携带的ARP木马攻击,当局域网内使用外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。方法是在能上网时,进入MS-DOS窗口,输入命令:arp –a查看网关IP对应的正确MAC地址,将其记录,如果已不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网,一旦能上网就立即将网络断掉,禁用网卡或拔掉网线,再运行arp –a。  如已有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。可在MS-DOS窗口下运行以下命令:arp –s 网关IP 网关MAC。如被攻击,用该命令查看,会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录,以备查找。找出病毒计算机:如果已有病毒计算机的 MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址。[编辑本段]故障现象  当局域网内有某台电脑运行了此类ARP欺骗的木马的时候,其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。  切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。  由于ARP欺骗的木马发作的时候会发出大量的数据包导致局域网通讯拥塞,用户会感觉上网速度越来越慢。当木马程序停止运行时,用户会恢复从路由器上网,切换中用户会再断一次线。  该机一开机上网就不断发Arp欺骗报文,即以假冒的网卡物理地址向同一子网的其它机器发送 Arp报文,甚至假冒该子网网关物理地址蒙骗其它机器,使网内其它机器改经该病毒主机上网,这个由真网关向假网关切换的过程中其它机器会断一次网。倘若该病毒机器突然关机或离线,则其它机器又要重新搜索真网关,于是又会断一次网。所以会造成某一子网只要有一台或一台以上这样的病毒机器,就会使其他人上网断断续续,严重时将使整个网络瘫痪。这种病毒(木马)除了影响他人上网外,也以窃取病毒机器和同一子网内其它机器上的用户帐号和密码(如QQ和网络游戏等的帐号和密码)为目的,而且它发的是Arp报文,具有一定的隐秘性,如果占系统资源不是很大,又无防病毒软件监控,一般用户不易察觉。这种病毒开学初主要发生在学生宿舍,据最近调查,现在已经在向办公区域和教工住宅区域蔓延,而且呈越演越烈之势。  经抽样测试,学校提供的赛门铁克防病毒软件企业版10.0能有效查杀已知的Arp欺骗病毒(木马)病毒。恶意软件由于国际上未有明确界定,目前暂无一款防病毒软件能提供100%杜绝其发作的解决方案,需要借助某些辅助工具进行清理。[编辑本段]解决思路  不要把你的网络安全信任关系建立在IP基础上或MAC基础上。  设置静态的MAC--&IP对应表,不要让主机刷新你设定好的转换表。  除非必要,否则停止ARP使用,把ARP做为永久条目保存在对应表中。  使用ARP服务器。确保这台ARP服务器不被黑。  使用&proxy&代理IP传输。  使用硬件屏蔽主机。  定期用响应的IP包中获得一个rarp请求,检查ARP响应的真实性。  定期轮询,检查主机上的ARP缓存。  使用防火墙连续监控网络。[编辑本段]解决方案  一般出现局域网  网吧用户一般可以用ROS路由进行绑定,在主机上安装上ARP防火墙服务端,客户机安装客户端,双相绑定比较安全。  软件百度搜索下  推荐软件:  市面上有众多的ARP防火墙 推荐使用360  建议采用双向绑定解决和防止ARP欺骗。在电脑上绑定路由器的IP和MAC地址  首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为aa局域网端口MAC地址&)。  编写一个批处理文件rarp.bat内容如下:  @echo off  arp -d  arp -s 192.168.16.254 00-22-aa-00-22-aa  将网关IP和MAC更改为您自己的网关IP和MAC即可,让这个文件开机运行(拖到“开始-程序-启动”)。  自己手动清除病毒:  1、立即升级操作系统中的防病毒软件和防火墙,同时打开“实时监控”功能,实时地拦截来自局域网络上的各种ARP病毒变种。  2、立即根据自己的操作系统版本下载微软MS06-014和MS07-017两个系统漏洞补丁程序,将补丁程序安装到局域网络中存在这两个漏洞的计算机系统中,防止病毒变种的感染和传播。  3、检查是否已经中毒:  a. 在设备管理器中, 单击“查看—显示隐藏的设备”  b. 在设备树结构中,打开“非即插即用设备”  c. 查找是否存在:“NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter”,如果存在,就表明已经中毒。  4、对没有中毒机器,可以下载软件Anti ARP Sniffer,填入网关,启用自动防护,保护自己的ip地址以及网关地址,保证正常上网。  5、对已经中毒电脑可以用以下方法手动清除病毒:  (1)删除:%windows%\System32\LOADHW.EXE (有些电脑可能没有)  (2)a. 在设备管理器中, 单击“查看—显示隐藏的设备”  b. 在设备树结构中,打开“非即插即用设备”  c. 找到 “NetGroup Packet Filter Driver” 或 “NetGroup Packet Filter”  d. 右点击,”卸载”  e. 重启系统  (3)删除:%windows%\System32\drivers\npf.sys  (4)删除%windows%\System32\msitinit.dll(有些电脑可能没有)  (5)删除注册表服务项:开始〉运行〉regedit〉打开,进入注册表,全注册表搜索npf.sys,把文件所在文件夹Npf整个删除.(应该有2个).至此arp病毒清除.  (6)根据经验,该病毒会下载大量病毒,木马及恶意软件,并修改winsocks,导致不能打开网页,不能打开netmeeting等,为此还需要做下面几步工作:  a.用杀毒软件清理恶意软件,木马.  b.检查并删除下列文件并相关启动项:  1)%windows%\System32\nwizwmgjs.exe(一般杀毒软件会隔离)  2)%windows%\System32\nwizwmgjs.dll(一般杀毒软件会隔离)  3)%windows%\System32\ravzt.exe(一般杀毒软件会隔离)  4)%windows%\System32\ravzt.dat  3)%windows%\System32\googleon.exe  c.重置winsocks(可以用软件修复,下面介绍一个比较简单的办法):  开始&运行&CMD,进入命令提示符,输入cd..回车,一直退出至c盘根目录,在C:&下输入netsh winsock reset回车,然后按提示重启计算机。[编辑本段]专杀程序  运行环境: Win9x/NT/2000/XP/2003  文件大小: 2002 K  授权方式: 免费版  下载地址:[编辑本段]ARP攻击时的主要现象  1、网上银行、游戏及QQ账号的频繁丢失  一些人为了获取非法利益,利用ARP欺骗程序在网内进行非法活动,此类程序的主要目的在于破解账号登陆时的加密解密算法,通过截取局域网中的数据包,然后以分析数据通讯协议的方法截获用户的信息。运行这类木马病毒,就可以获得整个局域网中上网用 户账号的详细信息并盗取。  2、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常  当局域内的某台计算机被ARP的欺骗程序非法侵入后,它就会持续地向网内所有的计算机及网络设备发送大量的非法ARP欺骗数据包, 阻塞网络通道,造成网络设备的承载过重,导致网络的通讯质量不稳定。  3、局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常  当带有ARP欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线,出现此类问题后重启计算机或禁用网卡会暂时解决问题,但掉 线情况还会发生。  ARP病毒原理  3.1 网络模型简介  众所周知,按照OSI (Open Systems Interconnection Reference Model 开放系统互联参考模型) 的观点,可将网络系统划分为7层结构,每一个层次上运行着不同的协议和服务,并且上下层之间互相配合,完成网络数据交换的功能.  然而,OSI的模型仅仅是一个参考模型,并不是实际网络中应用的模型。实际上应用最广泛的商用网络模型即TCP/IP体系模型,将网络划分为四层,每一个层次上也运行着不同的协议和服务.  3.2 ARP协议简介  我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机的IP地址,但是最终负责在局域网中传送数据的网卡等物理设备是不识别IP地址的,只能识别其硬件地址即MAC地址。MAC地址是48位的,通常表示为12个16 进制数,每2个16进制数之间用“-”或者冒号隔开,如:00-0B-2F-13-1A-11就是一个MAC地址。每一块网卡都有其全球唯一的MAC地址,网卡之间发送数据,只能根据对方网卡的MAC地址进行发送,这时就需要一个将高层数据包中的IP地址转换成低层MAC地址的协议,而这个重要的任务将由ARP协议完成。  ARP全称为Address Resolution Protocol,地址解析协议。所谓“地址解析”就是主机在发送数据包前将目标主机IP地址转换成目标主机MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。这时就涉及到一个问题,一个局域网中的电脑少则几台,多则上百台,这么多的电脑之间,如何能准确的记住对方电脑网卡的MAC地址,以便数据的发送呢?这就涉及到了另外一个概念,ARP缓存表。在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。当这台主机向同局域网中另外的主机发送数据的时候,会根据ARP缓存表里的对应关系进行发送。  下面,我们用一个模拟的局域网环境,来说明ARP欺骗的过程。  3.3 ARP欺骗过程  假设一个只有三台电脑组成的局域网,该局域网由交换机(Switch)连接。其中一个电脑名叫 A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;令一台电脑名叫D,代表目的主机,即接收数据的电脑。这三台电脑的IP地址分别为 192.168.0.2,192.168.0.3,192.168.0.4。MAC地址分别为MAC_A,MAC_S,MAC_D。  现在,S电脑要给D电脑发送数据了,在S电脑内部,上层的TCP和UDP的数据包已经传送到了最底层的网络接口层,数据包即将要发送出去,但这时还不知道目的主机D电脑的MAC地址MAC_D。这时候,S电脑要先查询自身的ARP缓存表,查看里面是否有192.168.0.4这台电脑的MAC地址,如果有,那很好办,就将封装在数据包的外面。直接发送出去即可。如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:“我的IP是192.168.0.3,硬件地址是MAC_S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?” 这时,全网络的电脑都收到该ARP广播包了,包括A电脑和D电脑。A电脑一看其要查询的IP地址不是自己的,就将该数据包丢弃不予理会。而D电脑一看IP 地址是自己的,则回答S电脑:“我的IP地址是192.168.0.4,我的硬件地址是MAC_D”需要注意的是,这条信息是单独回答的,即D电脑单独向 S电脑发送的,并非刚才的广播。现在S电脑已经知道目的电脑D的MAC地址了,它可以将要发送的数据包上贴上目的地址MAC_D,发送出去了。同时它还会动态更新自身的ARP缓存表,将192.168.0.4-MAC_D这一条记录添加进去,这样,等S电脑下次再给D电脑发送数据的时候,就不用大声询问发送ARP广播包了。这就是正常情况下的数据包发送过程。  这样的机制看上去很完美,似乎整个局域网也天下太平,相安无事。但是,上述数据发送机制有一个致命的缺陷,即它是建立在对局域网中电脑全部信任的基础上的,也就是说它的假设前提是:无论局域网中那台电脑,其发送的ARP数据包都是正确的。那么这样就很危险了!因为局域网中并非所有的电脑都安分守己,往往有非法者的存在。比如在上述数据发送中,当S电脑向全网询问“我想知道IP地址为 192.168.0.4的主机的硬件地址是多少?”后,D电脑也回应了自己的正确MAC地址。但是当此时,一向沉默寡言的A电脑也回话了:“我的IP地址是192.168.0.4,我的硬件地址是MAC_A” ,注意,此时它竟然冒充自己是D电脑的IP地址,而MAC地址竟然写成自己的!由于A电脑不停地发送这样的应答数据包,本来S电脑的ARP缓存表中已经保存了正确的记录:192.168.0.4-MAC_D,但是由于A电脑的不停应答,这时S电脑并不知道A电脑发送的数据包是伪造的,导致S电脑又重新动态更新自身的ARP缓存表,这回记录成:192.168.0.4-MAC_A,很显然,这是一个错误的记录(这步也叫ARP缓存表中毒),这样就导致以后凡是S电脑要发送给D电脑,也就是IP地址为192.168.0.4这台主机的数据,都将会发送给MAC地址为MAC_A的主机,这样,在光天化日之下,A 电脑竟然劫持了由S电脑发送给D电脑的数据!这就是ARP欺骗的过程。  如果A这台电脑再做的“过分”一些,它不冒充D电脑,而是冒充网关,那后果会怎么样呢?我们大家都知道,如果一个局域网中的电脑要连接外网,也就是登陆互联网的时候,都要经过局域网中的网关转发一下,所有收发的数据都要先经过网关,再由网关发向互联网。在局域网中,网关的IP地址一般为192.168.0.1。如果A这台电脑向全网不停的发送ARP欺骗广播,大声说:“我的IP地址是 192.168.0.1,我的硬件地址是MAC_A”这时局域网中的其它电脑并没有察觉到什么,因为局域网通信的前提条件是信任任何电脑发送的ARP广播包。这样局域网中的其它电脑都会更新自身的ARP缓存表,记录下192.168.0.1-MAC_A这样的记录,这样,当它们发送给网关,也就是IP地址为192.168.0.1这台电脑的数据,结果都会发送到MAC_A这台电脑中!这样,A电脑就将会监听整个局域网发送给互联网的数据包!  实际上,这种病毒早就出现过,这就是ARP地址欺骗类病毒。一些传奇木马(Trojan/PSW.LMir)具有这样的特性,该木马一般通过传奇外挂、网页木马等方式使局域网中的某台电脑中毒,这样中毒电脑便可嗅探到整个局域网发送的所有数据包,该木马破解了《传奇》游戏的数据包加密算法,通过截获局域网中的数据包,分析数据包中的用户隐私信息,盗取用户的游戏帐号和密码。在解析这些封包之后,再将它们发送到真正的网关。这样的病毒有一个令网吧游戏玩家闻之色变的名字:“传奇网吧杀手”
请登录后再发表评论!360ARP防火墙提示电脑遭受ARP攻击,拦截显示为DNS欺骗攻击,我该怎么办!?_百度知道
360ARP防火墙提示电脑遭受ARP攻击,拦截显示为DNS欺骗攻击,我该怎么办!?
16:39:46 DNS欺骗攻击 192.168.1.1 00-24-01-FA-74-3C
3214:19:24 IP冲突攻击 192.168.1.100 00-23-5A-AF-AF-B7
111:31:00 ARP入侵攻击 192.168.1.1 00-24-01-FA-74-3C
不过连我的网的人会ARP攻击!~你门谁能帮帮我!~
给个好办法!~比如他要是用了ARP攻击 供础垛飞艹读讹嫂番讥怎么样让他死机!~
最好是一辈子都那样死机!~
提问者采纳
如果是基于arp原理的攻击还是很好解决的!在路由器或交换机那里做一个绑定!你现在的地址是动态的!重启一下就会变的!绑定后是固定的! 你的MAC地址要绑定在路由器那边!或者给你段代码你试试.. 给客户端绑定下!不管事我再给你支招!你打开运行--输入cmd-输入arp -a
会显示网关的地址和MAC
Dynamic然后 arp -s 网关ip 网关的MAC
有空格啊!我这里的格式怎么打的你就怎么打!然后在 arp -a 看一下!Dynamic 是不是变成 Static 试一下!供础垛飞艹读讹嫂番讥如果这样还不行的话 你就给网络搜索 answitch !下载下来,不要源码的啊!要程序!我当初弄了个源码的...最后费半天劲才找了个高手给我编成程序了....如果你确定或实在没办法上网了再用这招!这个是直接把交换机或者路由弄死的... 结果是:同归于尽...谁也别上网了!
其他类似问题
为您推荐:
360arp防火墙的相关知识
其他6条回答
我知道怎么解决,用免疫网络解决方案,能直接从网卡上拦截arp攻击,在系统监控上可以清楚的看到哪台电脑在发送攻击,你可以立刻将那个电脑锁定,呵呵,超级有效的,我给你看个图吧。
没什么好办法,最简单的方法就是一根一根拔网线,找到那个WBD,给他永久断网。
说明有人在用p2p终结者之类的东西建议下个ARPtiarp,或反p2p终结者
楼主好邪恶!心魔太重!我作为IE是来围观的
更换一个IP地址,
关机重起,
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁为什么别的APR防火墙都不显示受到攻击而360一个劲显示被攻击?_百度知道
为什么别的APR防火墙都不显示受到攻击而360一个劲显示被攻击?
现在金山贝壳和Anti ARP sniffer都不显示被攻击了,是不是我电脑中了ARP病毒,360却还一个劲的弹窗口 说被攻击公司因为最近总受ARP攻击,所以个装了金山贝壳ARP防火墙,昨天我又下了个Anti ARP sniffer ,原本我的电脑就装了360ARP防火墙,把360搞SB了
我恨ARP病毒!!还有 如何能搞定ARP病毒...!
提问者采纳
360误报很正常,大概其他俩防火墙发送的数据包被360当成攻击了 ARP病毒只能在中毒电脑上查杀,最好去交涉请对方杀毒,否则只能被动选择ARP防火墙
360能查出ARP病毒吗,在已中毒的电脑上...
虽然360杀毒能力有待提高,不过查杀ARP病毒应该是轻而易举的。
提问者评价
第一次提问
第一次....还在疼...
来自团队:
其他类似问题
为您推荐:
其他4条回答
该是软件冲突,360把这个当成攻击,也会发送ARP攻击回去,和360没冲突,建议你用彩影ARP防火墙,建议不要用金山的软件配360,他们两者兼容不是很好,ARP防火墙在受到攻击
360有追踪原IP功能,提示ARP是,点追踪看下。一般ARP防火墙开着就行了,ARP防火墙设置始终启用!不行就绑MAC地址了.
是不是你其他两个软件发arp包 让360抓住了
本来就sb吧
apr的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁ARP攻击是什么意思 受到ARP断网攻击的详细解决办法图解
作者:佚名
字体:[ ] 来源:互联网 时间:02-12 10:48:49
ARP攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。那么受到ARP断网攻击怎么办?本文为大家介绍详细的ARP断网攻击解决办法
在局域网中尤其是公司或者网络服务器所在的局域网,经常容易遭受到一些ARP断网攻击。另外一些电脑用户的电脑也时候会遭受APR攻击。很多电脑爱好者朋友都不知道ARP攻击是什么意思?以下小编为大家简单介绍下,也会附上一些解决办法。
ARP攻击是什么意思?
ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接,导致制定电脑或者服务器断网,从而无法联网或者访问等。
arp攻击会发出大量的数据包造成路由器处理能力下降,就会导致目标电脑或者服务器网速慢,知道掉线,无法上网或者访问等,而arp病毒停止后又会恢复网络。
ARP断网攻击简单解决办法
1、给目标电脑或者服务器安装ARP防火墙
如果是一般的电脑用户,如果安装了百度卫士、金山或者360卫士等,一般都会自带有一些ARP防火墙,可以防护一些ARP攻击。另外还有像彩影arp防火墙、360arp防火墙都是一些专门针对APR攻击开发的软件,如果攻击很厉害,不妨借助此类软件防护。
2、给电脑和网关绑定ip和mac地址
如果你的电脑安装了360那么直接点击木马防火墙---开启arp防火墙,然后再局域网防护界面点击手动绑定防火墙,这样可以很大程度上防止APR攻击。
3、如果是服务器用户,可以安装安全狗等专业的服务器安全软件,里面也具有较为强大的ARP防护能力。
下面为大家正式介绍ARP断网攻击的详细解决办法
为了节省网费,目前很多朋友都是局域网上网,网速肯定就会慢下来。有些人为了抢占网速,就用网络执法官或者剪刀手等软件限制别人的网速,或者计算机有病毒,就会导致局域网其他的计算机遭受ARP攻击。那么如何解决呢?下面就告诉大家一个简单的方法。
首先打开金山卫士主界面,点击&百宝箱--实时保护&,如下图所示:
在打开的实时保护的页面,点击&系统保护&,可以看到arp防火墙,默认的是&已禁用&,如下图所示:
点击灰色的&已禁用&,软件会提示&是否继续开启此防护功能&,点击&确定&,软件会自动安装ARP防火墙,如下图所示:
安装完成后,arp防火墙后面的开关显示&已启用&,如下图所示:
如果我们想要更好的防攻击,我们可以重启计算机,然后仍然进入到上一步的界面,点击&设置&,出现如下界面:
点击&高级设置&,就会看到里面一些高级设置项,为了有更好的防攻击效果,我们可以将所有的方框都选中,如下图所示:
如果你需要网络共享的话,不要选中&安全模式&,否则网络无法共享。设置完毕后,点击确定,就可以了。至此,你就有很好的arp防火墙了。
关于ARP攻击是什么意思以及ARP断网攻击的解决办法就为大家分享到这里,希望对大家加深了解有所帮助。
建议用户根据自己的实际情况选择对应的高级设置项。
首次安装arp防火墙的的时候会有短时间断网,重新连接就可以了。
大家感兴趣的内容
12345678910
最近更新的内容

我要回帖

更多关于 360arp防火墙没用 的文章

 

随机推荐