瑞星apr防火墙_瑞星防火墙功能

       好久不见了,今天我想和大家探讨一下关于“瑞星apr防火墙”的话题。如果你对这个领域还不太了解,那么这篇文章就是为你准备的,让我们一看看吧。

1.局域网上网速度慢是什么原因?

2.我在局网中,总被不良用户踢下线,怎么样才能预防呢?

3.局域网电脑怎么防止中毒

4.电信1.5MB带宽 速度奇慢 怎么回事?

5.电脑受ARP病毒攻击怎样解决?

瑞星apr防火墙_瑞星防火墙功能

局域网上网速度慢是什么原因?

       局域网网速变慢原因及解决办法:

       一、下载与上网同步

       下载和上网同时进行,带宽毕竟有限,如果进行下载的同时还进行占用大量带宽的操作,例如看视频,就会出现卡视频的现象,严重的打开个网页都费劲。

       解决办法:我们可以限制下载速度,在保证网页正常浏览的情况下进行下载操作即可。

       二、出现蹭网

       一般使用有线上网的电脑不会遇到这种情况,但是随着笔记本的普及,越来越多的人把无线作为了联网方式,但是无线有一个很大的缺点就是容易被蹭网,一旦被蹭网,网速自然会变慢。

       解决办法:使用无线上网的时候一定要设置无线密码,最好定期更换无线密码,可以最大限度的防止蹭网。

       三、出现电脑病毒

       只要是电脑出现了问题,找它准没错(虽然很多情况并非病毒引起)。病毒是跟随电脑而成的产物,专门用于破坏活动,网速变慢之后很多人第一反应就是中毒了,虽然有时候会被冤枉。

       解决办法:进行全盘查杀,最好在安全模式下进行,效果更好。

       四、接入用户过多

       上网都是公用一条网线,接入的用户越多,分得的带宽越少,网速变慢是必然的。

       解决办法:想要网速很好,那就升级条宽带线。

       五、线路问题

       家用宽带一般都是使用电话线作为连接方式,但是随着长时间的使用,电话线难免会磨损,氧化或者老化现象,这些都会影响到我们的上网质量,网速变慢也是其中的情况之一。

       解决办法:更换老化线路,最好隔一段时间对线路进行一次检修。

       六、调制调解器

       作为联网必备的硬件设备,跟网速的快慢有着必然的联系,调制解调器的主要功能是将电话的模拟信号转变为电脑用的数字信号,如果出现的问题,很可能会影响信号的转换,从而影响网速。

       解决办法:更换调制调解器即可解决。

我在局网中,总被不良用户踢下线,怎么样才能预防呢?

       你是不是在局域网中啊 局域网中经常有这样的问题 是因为有的人 自己网速慢 将自己的mac地址复制到你的机器上 再在路由器上或者是hub上做以限制 你就不能上网乐 他是可以的 并且他的网速=他原有网速+你原有网速

       处理办法是 右键网上邻居-右键本地连接-配置-高级-在左上角的 。。。address点击一下 在右上角中选择值 填入你原来的啊mac地址即可

       重装系统也可结局这样的问题

       结局后 将电脑的杀毒软件升级到最新 在安全模式中全盘杀毒

局域网电脑怎么防止中毒

       局网中可以用类似网络执法官软件来攻击

       那么如何防止呢?请参考以下内容:

       --------------------------------------------------------

       破解网络执法官限制

       网络执法官简介

       我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用

       在代理服务器端

       捆绑IP和MAC地址,解决局域网内盗用IP:

       ARP -s 192.168.10.59 00-50-ff-6c-08-75

       解除网卡的IP与MAC地址的绑定:

       arp -d 网卡IP

       在网络邻居上隐藏你的计算机

       net config server /hidden:yes

       net config server /hidden:no 则为开启

       在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

       二、ARP欺骗的原理

       网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们《黑客X档案》的优良传统,下面我们就谈谈这个问题。

       首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

       ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

       ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

       网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

       三、修改MAC地址突破网络执法官的封锁

       根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:

       在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_

       MACHINE/System/CurrentControl

       Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103

       18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210

       41 based Ethernet Controller),在这里假设你的网卡在0000子键。

       在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

       在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network

       Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

       关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

       MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

       另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

       四、找到使你无法上网的对方

       解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。

       检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

       扫描时自己也处在混杂模式,把自己不能算在其中哦!

       找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了!

       -----------------------------------------------------------------------------------------------------------------------------

       运 行 机 制

       本软件以各主机的网卡号来识别用户,通过收发底层数据包来监控用户,占用网络资源极少;在软件刚启动的前90秒内,有数量较多的数据包收发,并会占用较多的CPU资源,属正常现象。

       本软件以用户权限为核心,管理员设置各用户权限后,软件即依各用户的权限进行自动管理。

       为保证管理员对用户的正常管理,及防止非法用户利用本软件攻击管理员,除了禁止管理"友邻主机"外,本软还设置了"友邻用户"相互发现机制,即同一局域网中,所有运行本软件的用户(友邻用户)都可以相互发现(参见名词解释"友邻用户")。注意,本软件2.0以前版本(包括专用检测版)不能检测到2.0以后版本,只有运行2.0以后版本,才能发现所有的友邻用户。

       本软件还采用了分级机制,同一局域网中,低级别的用户将自动停止运行本软件。总的来说,注册用户级别高于未注册用户,某些新版本的级别高于以前版本。最新的注册版本,总是拥有最高级别。

       查看帮助文件发现:

       14、怎样防止网络中用户非法使用本软件?

       软件中特别设置了"友邻用户"的相互发现功能。"友邻用户"不能相互管理,使管理员免受非法用户攻击,而且不需注册也能发现其他正在使用本软件的用户,也可以在软件自带的"日志"中查看友邻用户的记录。普通用户无力解决其他用户滥用的问题,请与网络管理员联系。

       原来安装和对方一样的版本,对方就不能控制你了。版本高的权限大于版本低的。

       在网上浏览了一下,发现还可以用arp欺骗的方式,方法是打开dos窗口,输入以下命令:

       arp -s 192.168.1.24 dd-dd-dd-dd-dd-dd

       apr -a

       其中192.168.1.24是自己的ip地址。这是把自己的物理地址给改了。

电信1.5MB带宽 速度奇慢 怎么回事?

       最有效和最简单的方法

       1、控制用户。桌面--我的电脑--右键--管理--本地用户和组--用户--除了Administrators用户,其他统统点右键--属性--选择--帐户已停用。然后选择组,把Administrators组里除了Administrators的其他成员统统删除,其他组就把里面的成员统统删除。

       2、禁用共享。桌面--我的电脑--右键--管理--服务和应用程序--服务。禁用三项服务,Computer Browser服务、Server服务、Workstation服务,方法是双击该服务,然后选择“已禁用”,然后重新启动计算机。

       3、安全软件,建议安装360安全卫士,并且开启360ARP防火墙,上网一定要安装防火墙,360ARP防火墙不能替代正常防火墙,建议安装费尔个人防火墙(免费的)或者瑞星个人防火墙。

       至于细部,因为涉及的设置太多,就不一一讲了,你能做到上面3点,可以基本保证你局域网的安全。

电脑受ARP病毒攻击怎样解决?

       1、如果是ARP欺骗攻击,建议首先查杀病毒,全部电脑安装360的ARP防火墙(下载地址:/down/soft_down11.html);如果有能力的话,重新安装系统;如机器使用有双网卡,卸载一块网卡;建议对于电脑不是很熟悉的朋友不要随意安装各种防火墙软件,设置不正确会造成上网不稳定。到微软对系统进行升级,或者修复系统。有条件可以进行重装。如果软件有冲突就尽量找出冲突软件,对其卸载或者其他方法解决。

       2、路由器受到黑客或病毒的攻击。如果能确定受到病毒的破坏和攻击,还发生断流现象时就应该检查安装的防火墙、共享上网的代理服务器软件、上网加速软件等,停止运行这类软件后,再上网测试,看速度是否恢复正常。如果上网不稳定,可以尝试先关闭防火墙,测试稳定与否,在进行相应的设置。 另外防火墙引起或IE浏览器出现故障,也可导致可以正常连接,但不能打开网页。

       防范ARP地址欺骗类病毒

       什么是ARP协议

       要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议。ARP是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时为上层(网络层)提供服务。

       我们知道,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的。因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。

       ARP工作时,首先请求主机发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除。通过下面的例子我们可以很清楚地看出ARP的工作机制。

       假定有如下五个IP地址的主机或者网络设备,它们分别是:

       主机A 192.168.1.2

       主机B 192.168.1.3

       网关C 192.168.1.1

       主机D 10.1.1.2

       网关E 10.1.1.1

       假如主机A要与主机B通信,它首先会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包,大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包,它会回应192.168.1.2一个ARP包,大致的意思是192.168.1.3的MAC地址是02-02-02-02-02-02。这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中。之后主机A与主机B之间的通信就依靠两者缓存表里的MAC地址来通信了,直到通信停止后2分钟,这个对应关系才会从表中被删除。

       再来看一个非局域网内部的通信过程。假如主机A需要和主机D进行通信,它首先会发现这个主机D的IP地址并不是自己同一个网段内的,因此需要通过网关来转发,这样的话它会检查自己的ARP缓存表里是否有网关192.168.1.1对应的MAC地址,如果没有就通过ARP请求获得,如果有就直接与网关通信,然后再由网关C通过路由将数据包送到网关E,网关E收到这个数据包后发现是送给主机D(10.1.1.2)的,它就会检查自己的ARP缓存,看看里面是否有10.1.1.2对应的MAC地址,如果没有就使用ARP协议获得,如果有就是用该MAC地址与主机D通信。

       通过上面的例子我们知道,在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存表能够有效保证数据传输的一对一性,像主机B之类的是无法截获A与D之间的通信信息的。

       但是主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。这就导致主机B截取主机A与主机D之间的数据通信成为可能。

       首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是02-02-02-02-02-02,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成02-02-02-02-02-02,同时主机B向网关C发送一个ARP响应包说192.168.1.2的MAC是02-02-02-02-02-02,同样,网关C也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成02-02-02-02-02-02。当主机A想要与主机D通信时,它直接把应该发送给网关192.168.1.1的数据包发送到02-02-02-02-02-02这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关C,当从主机D返回的数据包到达网关C后,网关也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往02-02-02-02-02-02这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通信,这样就成功地实现了一次ARP欺骗攻击。

       因此简单点说,ARP欺骗的目的就是为了实现全交换环境下的数据监听。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的。

       如何发现及清除

       局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主机和网关,让所有上网的流量必须经过ARP攻击者控制的主机。其他用户原来直接通过网关上网,现在却转由通过被控主机转发上网。由于被控主机性能和程序性能的影响,这种转发并不会非常流畅,因此就会导致用户上网的速度变慢甚至频繁断线。另外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞。

       一旦怀疑有ARP攻击我们就可以使用抓包工具来抓包,如果发现网内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,那么就说明存在ARP欺骗攻击,并且这个MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表,如果发现某一个MAC对应了大量的IP地址,那么也说明存在ARP欺骗攻击,同时通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口,从而进行控制。

       如何防范?

       我们可以采取以下措施防范ARP欺骗。

       (1)在客户端使用arp命令绑定网关的真实MAC地址命令如下:

       arp -d *(先清除错误的ARP表)

       arp -s 192.168.1.1 03-03-03-03-03-03 (静态指定网关的MAC地址)

       (2)在交换机上做端口与MAC地址的静态绑定。

       (3)在路由器上做IP地址与MAC地址的静态绑定。

       (4)使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表。

       (5)最主要是要提高用户的安全意识,养成良好的安全习惯,包括:及时安装系统补丁程序;为系统设置强壮的密码;安装防火墙;安装有效的杀毒软件并及时升级病毒库;不主动进行网络攻击,不随便运行不受信任的软件。

       ARP工作原理如下:

       在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.

       计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。

       在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。

       A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。

       本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程。

       ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

       好了,今天关于瑞星apr防火墙就到这里了。希望大家对瑞星apr防火墙有更深入的了解,同时也希望这个话题瑞星apr防火墙的解答可以帮助到大家。