현재 위치 - 회사기업대전 - 정보화 관리 자문 - LAN 에 ARP 가 있으면 어떡하죠?

LAN 에 ARP 가 있으면 어떡하죠?

내가 너를 위해 수집한 자료는 너에게 도움이 되었으면 좋겠다.

ARP 방화벽 독립 실행형 FAQ for v4.1..12007-06-09 09:17 방화벽 소프트웨어가 지원하는 플랫폼은 무엇입니까?

A. 현재 Windows 2000/xp/2003 지원, 4.1베타 2 부터 vista(x32) 지원, windows 98/me/vista 지원 안 함 (:

Q: ARP 방화벽이 다른 유형의 데이터를 표시한다는 것은 무엇을 의미합니까?

A: 현재 ARP 방화벽에 표시된 데이터는 여러 가지 유형이 있습니다.

(1) 외부 ARP 공격-표시된 데이터는 다른 사람이 당신을 공격하는 ARP 공격입니다.

(2) 외부 IP 충돌-표시된 데이터는 다른 사람이 당신에 대한 IP 충돌 공격 (다른 사람이 당신을 공격) 입니다.

(3) 외부 ARP 공격-표시된 데이터는 다른 사람에 대한 ARP 공격 (다른 사람을 공격하는 것) 입니다.

(4) 외부 IP 공격-표시된 데이터는 다른 사람에 대한 가짜 소스 IP 공격, 보통 TCP SYN Flood 입니다.

(5) 외부 IP 플로드-컴퓨터가 설정된 임계값을 초과하여 데이터를 전송하면 방화벽이 차단을 시작하고 차단된 데이터가 여기에 표시됩니다.

(6) 보안 모드-보안 모드에서는 게이트웨이의 ARP 요청에만 응답하고 다른 시스템에서 보낸 ARP 요청을 차단하여 차단된 데이터를 표시합니다.

(7) ARP 전송 억제-시스템에서 ARP 전송 속도가 설정된 임계값을 초과하면 방화벽이 차단을 시작하고 차단된 데이터가 여기에 표시됩니다.

(8) 수신된 ARP 분석-기본적으로 수신된 모든 ARP 패킷을 표시하여 네트워크 상황을 분석합니다. 여기에 표시된 데이터는 경험 많은 네트워크 관리 분석 네트워크에 잠재적인 공격자나 중독 기계가 있는지 여부와 ARP 공격의 존재와는 필연적인 연관이 없습니다. 만약 네가 네트워크 관리자가 아니라면, 지금 네트워크가 정상이니, 여기에 표시된 데이터를 완전히 무시할 수 있다.

Q: ARP (바이러스) 에 감염되었는지 어떻게 알 수 있습니까?

A: ARP 방화벽이 "외부 ARP 공격" 을 표시해야만 ARP 바이러스에 감염되었다는 것을 알 수 있습니다 (또는 공격 소프트웨어를 사용하고 있습니다).

Q: "수신된 ARP 분석" 에서 일부 시스템은 매우 많은 ARP 데이터를 전송했습니다. 어떻게 해야 할까요?

A: 네트워크 관리자인 경우 대량의 데이터를 전송하는 시스템에 ARP 방화벽을 설치하십시오. 만약 당신이 사이트 관리자가 아니라면, 나는 당신이 사이트 관리자에게 이 상황을 보고하거나 걱정하지 않는 것이 좋습니다: D.

Q: ARP 방화벽은 "외부 ARP 공격" 이 차단되었음을 알려줍니다. 어떻게 해야 할까요?

A: 네트워크가 영향을 받으면 항상 실행되도록 사전 방어를 설정하는 것이 좋습니다. 상황이 개선되지 않으면, 점차 방어 속도를 높이세요. 네트워크 관리자에게 이 상황을 보고하고 공격원을 제거하라고 요청할 수 있습니다.

질문: 왜' ARP 의 분석 수신' 에 게이트웨이의' 브로드캐스팅 응답' 패킷이 많이 있습니까?

A: 사전 방어가 게이트웨이 ARP 메시지로 전송되면 게이트웨이는 ARP 응답 메시지에 응답합니다. 두 경우 모두 방화벽은 게이트웨이에 사전 예방적 방어 패킷을 보냅니다.

(1) 활성 방어가 항상 실행으로 설정된 경우

(2) 사전 방어를' 경고' 로 설정하고, 공격이 감지되면' 경고-방어 시작' 으로 전환한다

Q. ADSL 연결 후 왜 "WINDOWS\System32\svchost.exe" 가 외부 세계를 공격한다고 신고합니까?

정말 죄송합니다. 이것은 허황된 놀라움입니다. 우리는 다음 버전에서 이 문제를 해결할 것이다. 이런 허경은' 외부 IP 공격' 형식으로' IP 프로토콜 번호: 139' 또는' IP 프로토콜 번호: 2' (V4. 1 만 이 문제가 있음) 입니다.

Q: 홍수 방지란 무엇입니까?

A: flood 공격은 흔히 서비스 거부 공격이라고 하는 DoS 공격입니다. ARP 방화벽의 플러드 억제 기능은 설정한 임계값에 따라 데이터 (TCP SYN/UDP/ICMP) 가 임계값에 도달할 때 차단됩니다. 서비스 거부 공격 (DoS 공격) 에 사용되는 패킷은 일반 패킷과 크게 다르지 않으며 패킷 전송 속도는 거의 유일한 표준입니다. 일부 응용 프로그램은 PPLive, Emule, BT 등과 같은 많은 트래픽을 유발할 수 있습니다. ). 홍수 억제 임계값을 잘못 설정하면 정상적인 사용에 영향을 줄 수 있습니다. 홍수 공격 (DoS 공격) 에 익숙하지 않은 경우 정상적인 사용에 영향을 주지 않도록 홍수 억제 기능을 켜지 않는 것이 좋습니다!

Q: 홍수 조절의 역할은 무엇입니까?

A: 독립 실행형의 의미: 네이티브 바이러스를 피하고 DoS 공격의 원천이 됩니다. 네이티브 외부 DoS 공격 데이터를 차단하면 네이티브 네트워크 트래픽을 줄이고, 원활한 네트워크를 보장하며, 네이티브 DoS 바이러스를 발견하고, 잠재적인 번거로움을 피할 수 있습니다.

LAN 에 대한 의미: LAN 내에 홍수 억제 기능이 있는 모든 ARP 방화벽을 배포하면 DoS 공격으로부터 LAN 시스템을 보호하고 소스에서 DoS 공격을 차단하여 LAN 네트워크의 원활한 흐름을 보장할 수 있습니다!

Q: v4. 1 을 설치한 후 게임을 하거나 다른 프로그램을 실행할 때 어떻게 카드를 느낄 수 있습니까?

A: 걸린 것 같으면 ARP 방화벽에서' 외부 IP 범람' 을 보고했는지 확인해 주세요. 만약 있다면, 당신이 설정한 DoS (flood attack) 임계값이 너무 낮기 때문에, 정상적인 응용은 이미 임계값을 트리거했습니다. 홍수 공격 (DoS 공격) 에 익숙하지 않은 경우 정상적인 사용에 영향을 주지 않도록 홍수 억제 기능을 켜지 않는 것이 좋습니다!

Q: 독립 실행형 및 네트워크 버전 중 어느 것이 좋습니까?

A: 독립 실행형 버전과 네트워크 버전의 핵심 코드는 동일합니다. 독립 실행형 버전은 독립 실행형 보호에 적합하고, 네트워크 버전은 전체 네트워크 보호에 적합합니다.

Q: 네트워크를 보호하려면 독립 실행형 또는 네트워크 버전을 선택해야 합니까?

A: 네트워크를 보호하는 두 가지 방법이 있습니다.

(1) 독립 실행형 배치. 장점: (현재) 무료 단점: 통합 관리 기능이 없으면 모든 클라이언트의 상태를 적시에 파악할 수 없습니다. 독립 실행형 버전은 만료 시간이 있어 만료 후 다시 설치하거나 업그레이드해야 합니다.

(2) 네트워크 버전 배포. 장점: 통합 관리 기능을 통해 전체 네트워크 상황을 적시에 파악할 수 있습니다. 정식 버전 키의 유효 기간 동안 만료 제한이 없습니다. 단점 (? ): 소량의 등록비가 필요합니다.

독립 실행형 버전이든 네트워크 버전이든 전체 네트워크를 보호해야 하는 경우 최상의 결과를 얻으려면 모두 배포해야 합니다.

Q: ARP 방화벽은 디스크없는 시스템을 지원합니까?

A: ARP 방화벽을 설치할 때 NDIS 드라이버를 설치해야 하기 때문에 이 과정에서 네트워크가 몇 초 동안 깜박이기 때문에 디스크 없는 클라이언트에 직접 설치하는 것은 지원되지 않습니다. 마스터 디스크를 통해 설치해 주세요.

Q: 왜 에이전트로 인터넷을 즐기는 기계에 ARP 방화벽을 설치하면 아래 기계가 인터넷을 할 수 없는 거죠?

A: 에이전트 * * * 가 인터넷을 즐길 때 시스템은 액세스 데이터 (NAT 원칙) 를 수정하는데, 이는 ARP 방화벽의 일부 기능과 충돌하며 ARP 방화벽은 외부 공격으로 간주됩니다. 이 경우 소프트웨어 구성에서 "네이티브 ARP 공격 차단" 및 "네이티브 위조 IP 공격 차단" 을 취소합니다.

Q: Microsoft 의 "ARP 패치" 설치가 유효합니까?

A. windows 2000 시스템에서는 ARP -s 명령을 통해 IP 와 MAC 을 바인딩하는 것은 유효하지 않습니다. 마이크로소프트의' ARP 패치' 가 이 문제를 해결했다. 그렇다고 "ARP 패치" 를 설치한 후 더 이상 ARP 문제가 발생하지 않는다는 의미는 아닙니다. 구분해 주세요.

Q: 왜 360 보안 경비원이 맬웨어 "webhop malware-danger-c: \ windows \ system32 \ drivers \ oreans32.sys" 를 설치한 후

A: Themida 는 컬러 섀도우 소프트웨어의 소프트웨어 암호화 프로그램이고 oreans32.sys 는 Themida 의 일부입니다. 이것은 360 명의 경비사의 허황된 놀라움이다. 컬러 그림자 소프트웨어는 맬웨어를 바인딩하지 않고 360 보안 경비원에게 관련 자료를 제출했다. 360 보안 경비가 최신 버전의 맬웨어 기능 라이브러리에서 이 문제를 해결했습니다. 안심하고 사용하십시오.

질문: AVG 안티스파이웨어와 같은 일부 바이러스 백신 소프트웨어가 방화벽 설치 디렉토리에 "snetcfg.exe" 를 뒷문으로 보고하는 이유는 무엇입니까?

A: snetcfg.exe 는 Microsoft 에서 제공하는 드라이버 설치 도구입니다. ARP 방화벽 드라이버는 snetcfg.exe 를 통해 설치됩니다. 이것은 바이러스 백신 소프트웨어 오보입니다. 안심하고 사용하세요. Snetcfg.exe 프로그램은 ARP 방화벽의 정상적인 사용에 영향을 주지 않고 제거할 수 있습니다. 우리는 다음 버전에서 오보 문제를 해결할 것이다.

질문: 방송, 비방송, 요청 및 회신이란 무엇이며, 그 용도는 무엇입니까?

답: (1) 방송-LAN 내 모든 기계를 받을 수 있습니다.

(2) 비 브로드캐스트-로컬 시스템만 수신할 수 있습니다.

(3)Request- IP 의 MAC 주소를 요청하는 ARP 요청 패키지입니다.

(4)reply- IP 의 MAC 주소를 선언하는 ARP 응답 패킷입니다.

컴퓨터의 IP 가 192. 168.0.2 라고 가정해 봅시다. 시스템이192.168.0.1과 통신하려고 할 때 먼저 자신의 ARP 캐시 테이블에192.5438 이 있는지 확인합니다 그렇지 않다면, 당신의 컴퓨터는 ARP' Broadcast-Requests' 패키지 (LAN 내 모든 시스템을 받을 수 있음) 를 보내고'192.168.0.' 을 묻습니다. 빨리 말해줘 ",192.438+008. 이렇게 하면192.168.0.1의 MAC 주소를 받으면 정상적으로 통신할 수 있습니다. 위의 프로세스는 ARP 프로토콜의 작업 과정이므로 ARP 프로토콜은 LAN 통신의 초석입니다. 일반적으로 모든 방송 패키지는 요청 패키지이고, 모든 비방송 패키지는 응답 패키지입니다.

Q: 4.0 베타 4 릴리즈의 새로운 사전 예방적 방어 기능은 어떤 역할을 합니까?

A: ARP 공격 소프트웨어는 일반적으로 두 가지 유형의 공격 패키지를 보냅니다.

(1) 이 시스템에 잘못된 ARP 패킷을 보냅니다. 이 공격 패키지는 ARP 방화벽 100% 에 의해 차단될 수 있습니다.

(2) 거짓 ARP 패킷을 게이트웨이로 보냅니다. 게이트웨이 기계는 보통 우리의 통제 범위 내에 있지 않기 때문에, 우리는 이런 공격 가방을 가로막을 수 없다. 능동적 방어' 의 역할은 게이트웨이라는 시스템의 정확한 MAC 주소가 무엇인지 알려주고 허위 MAC 주소는 무시하는 것이다.

Q: "사전 예방 방어" 의 세 가지 구성은 무엇을 의미합니까?

A: 사전 예방 방어는 세 가지 모드를 지원합니다.

(1) 이 비활성화되었습니다. 어떤 경우에도 해당 시스템의 정확한 MAC 주소는 게이트웨이로 전송되지 않습니다.

(2) 경계하라. 일반적으로 네이티브 정확한 MAC 주소는 게이트웨이로 전송되지 않습니다. ARP 가 네이티브 공격을 받고 있음을 감지하면 게이트웨이에 네이티브 정확한 MAC 주소를 전송하여 네트워크가 중단되지 않도록 합니다.

(3) 계속 달리다. 항상 해당 시스템의 정확한 MAC 주소를 게이트웨이로 보냅니다. 공격자가 로컬 컴퓨터가 아닌 게이트웨이로만 공격 데이터를 보내면 사전 방어가 "경고" 상태인 경우 네트워크가 중단되지 않는다는 보장은 없습니다. "항상 실행" 사전 예방 방어 기능은 이러한 상황에 대처할 수 있습니다. 사전 예방 방어가 항상 실행되도록 설정되어 있으면 기회는 계속해서 게이트웨이로 ARP 패킷을 보내고 게이트웨이가 수신되면 ARP 패킷에 응답합니다. 따라서 활성 방어가 항상 실행되도록 설정된 경우 "수신된 ARP 분석" 패킷에 게이트웨이에서 많은 ARP 패킷이 있는 것은 정상입니다.

Q: "사전 예방 방어" 에 적합한 속도 설정은 무엇입니까?

A: 사전 예방 방어 기능은 기본적으로 경고 상태, 수축 속도 10 pkts/s 로 구성됩니다 ... 컬러 섀도우 소프트웨어의 대량 테스트를 거쳐 10pkts/s 의 방어 속도는 시중에 나와 있는 대부분의 ARP 공격 소프트웨어에 대처할 수 있습니다. 올바른 MAC 를 게이트웨이로 보내면 한 번에 두 가지 유형의 패킷이 전송됩니다. 각 패킷은 크기가 42 바이트이므로 속도가 10 이면 네트워크 트래픽은 10 * 2 * 42 = 840 바이트입니다

Q: ARP 방화벽이 공격을 감지하지 못하지만 여전히 연결할 수 없는 이유는 무엇입니까?

A: 몇 가지 이유가 있습니다.

(1) 공격자가 게이트웨이로만 ARP 공격 패킷을 보냈기 때문에 ARP 방화벽이 공격을 감지하지 못했을 수 있습니다. 해결 방법: 네트워크 상황에 따라 방어 속도를 점진적으로 높이기 위해 사전 예방 기능을 "항상 실행" 으로 설정하는 것이 좋습니다. 예를 들어 속도가 10 이고, 네트워크가 간헐적인 경우 20 으로 조정합니다. 20 안 되면 30 으로 해주세요.

(2) ARP 방화벽이 시작되기 전에 시스템이 공격을 받았고 ARP 방화벽이 자동으로 획득한 게이트웨이 MAC 주소는 거짓입니다. 해결 방법: 네트워크 관리자에게 게이트웨이에 대한 정확한 MAC 를 문의한 다음 ARP 방화벽에 게이트웨이에 대한 IP/MAC 을 수동으로 설정합니다.

(3) 위의 두 가지 방법 모두 가능하지 않다면, 오프라인 원인은 ARP 공격과 무관하다고 추정된다. 결국, 하드웨어 문제, 회선 문제, 응용 프로그램 (예: 게임) 자체의 문제 등 여러 가지 이유로 연결이 끊어졌습니다.

Q: 적극적인 방어가 "계속 실행" 으로 설정되었습니다. 왜 연결이 끊겼어요?

A: 그 이유는,

(1) 인터넷을 끊는 데에는 여러 가지 이유가 있습니다. ARP 문제는 흔히 볼 수 있는 문제이므로 인터넷을 끊는 것은 ARP 문제로 인한 것이 아닐 수 있습니다.

(2) 공격자가 게이트웨이를 공격하는 속도가 방어 속도보다 빠르면 인터넷 차단이 불가피합니다. 이때 네트워크가 간헐적일 수 있습니다. 근치적인 방법은 공격원을 없애는 것이다. 공격원을 소멸할 수 없다면 방어 속도를 최대로 조절할 수밖에 없다. 방어 속도가 최대로 설정되어 있고 네트워크가 간헐적인 경우, 이런 극단적인 상황에서는 이 시스템에 어떤 소프트웨어도 설치해도 더 이상 도움이 되지 않는다.

Q: 설치한 ARP 방화벽은 인터넷에 접속하기 위해 추적되어야 합니다. 추적이 중지되면 바로 올라갈 수 없습니다. 왜요

A: 입구가 공격당했습니다. 게이트웨이에서 얻은 컴퓨터의 MAC 이 잘못되었습니다. "Trace" 를 클릭하면 ARP 방화벽이 아웃소싱 계약의 MAC 를 스캔합니다. 추적 중 게이트웨이는 컴퓨터의 정확한 MAC 주소를 다시 얻을 수 있으므로 일정 기간 동안 네트워크에 연결할 수 있습니다. 추적이 중지되면 게이트웨이가 다시 공격을 받고, MAC 을 잘못 들고, 네트워크가 다시 끊겼습니다. 이 경우 활성 방어를 "항상 활성화" 로 설정하기만 하면 활성 방어가 게이트웨이에 정확한 MAC 를 지속적으로 알릴 수 있습니다.

Q: IP 를 수정하면 인터넷에 접속할 수 있고, 바꾸지 않으면 인터넷에 접속할 수 없습니다. 왜요

A: 입구가 공격당했습니다. 게이트웨이에서 얻은 컴퓨터의 MAC 이 잘못되었습니다. 이 경우 활성 방어를 "항상 활성화" 로 설정하기만 하면 활성 방어가 게이트웨이에 정확한 MAC 를 지속적으로 알릴 수 있습니다.

Q: 이 시스템에 게이트웨이의 IP/MAC 를 바인딩했습니다 (게이트웨이의 IP/MAC 가 정확하다고 가정). 왜 인터넷에 접속할 수 없습니까?

A: 네트워크의 원활한 흐름을 보장하는 데는 두 가지 조건이 있습니다.

게이트웨이 MAC (1) 는 로컬 컴퓨터에서 정확합니다.

(2) 게이트웨이에서 MAC 이 정확합니다.

이 시스템에 게이트웨이의 IP/MAC 를 바인딩했지만 게이트웨이가 얻은 컴퓨터의 MAC 주소가 정확하다는 것을 보장할 수는 없습니다. 이 경우 항상 실행되도록 사전 예방 방어만 설정하면 됩니다. 사전 방어의 역할은 게이트웨이에 정확한 MAC 주소를 알리는 것이다.

Q: 제한된 인터넷 속도는 어떻게해야합니까?

답: 인터넷 속도를 제한하는 방법은 여러 가지가 있는데, ARP 사기는 비교적 유행하는 방식이다. 속도 제한이 ARP 스푸핑을 통해 달성되는 경우 ARP 방화벽의 기본 구성을 통해 제한을 해제할 수 있습니다. 효과가 크지 않으면 활성 방어를 "계속 실행" 으로 설정하는 것이 좋습니다. 만약 이것이 충분하지 않다면, ARP 사기가 제한 속도에 도달하지 못했다는 결론을 내릴 수 있다. 이 경우, ARP 방화벽이 당신을 도울 수 없어서 죄송합니다. (원칙적으로 우회할 수 없기 때문에 소프트웨어도 없습니다.)

Q: 안전 모드의 역할은 무엇입니까? 활성화 후 나쁜 결과가 발생합니까?

A: 보안 모드의 역할은 게이트웨이의 ARP 요청에만 응답하는 것입니다. 즉, 게이트웨이를 제외한 다른 시스템은 일반 채널을 통해 MAC 주소를 얻을 수 없습니다. 참고: 이것은 다른 기계가 당신의 MAC 을 얻을 수 없다는 것을 의미하지는 않습니다. 단지 더 어려워질 뿐입니다. 따라서 안전 모드의 효과는 공격 확률을 낮출 수 있을 뿐, 완전히 제거할 수는 없다. 보안 모드의 장점: 공격자가 MAC 주소를 얻기가 더 어려워지고 공격당할 확률이 낮아집니다. 안전 모드의 단점: LAN 내의 다른 기계는 자발적으로 연락할 수 없습니다. 일반적으로 안전 모드를 활성화해도 컴퓨터의 정상적인 사용에는 영향을 주지 않습니다.

Q: 공격자의 MAC 가 위조된 경우 공격자가 누구인지 알아낼 수 있는 방법이 있습니까?

A: 스위치에 네트워크 관리 기능이 있으면 찾을 수 있습니다. 공격자가 위조한 MAC 주소가 다음과 같이 AA-AA-AA-AA-AA-AA-AA 라고 가정합니다.

(1) 코어 스위치에 로그인하여 다음 명령을 통해 가짜 MAC 의 출처를 쿼리합니다.

#sh MAC 주소 테이블 동적 주소 aaaa.aaaa.aaaa

명령 출력은 다음과 유사합니다.

Mac 주소 테이블

--

Vlan Mac 주소 유형 포트

----

7 00 10.db58.3480 동적 Po 1

7 aaaa.aaaa.aaaa 동적 gi1/0/111< & lt& lt& lt& lt

(2) 다음 명령을 사용하여 Gi 1/0/ 1 1 에 연결된 호스트가 네트워크 디바이스인지 확인합니다.

# CDP 이웃 표시

Gi 1/0/ 1 1 스위치에 연결된 경우 해당 스위치에 로그인하여 위 과정을 반복합니다. 호스트에 연결하면 이 호스트는 공격자입니다.

Q: 동일한 데이터가 두 번 표시되는 이유는 무엇입니까? 예를 들면 다음과 같습니다.

A: 인터페이스 폭이 제한되어 있기 때문에 중요한 정보만 표시됩니다. 두 줄의 데이터가 같은 것처럼 보이지만 실제로는 일부는 다르기 때문에 별도로 표시됩니다. 주: 4.1베타1부터 이 문제가 해결되었습니다.

질문: 왜 방화벽은 항상 "ARP 캐시 테이블에서 게이트웨이의 MAC 주소가 수정되고 수정되었습니다." 라는 메시지를 표시합니까? 바이러스에 감염되었거나 ARP 방화벽이 시작되기 전에 공격을 받았을 수 있습니다. -응?

A: 이 프롬프트는 두 가지 경우에 나타납니다.

(1) 네이티브 ARP 캐시 테이블에 있는 게이트웨이의 MAC 주소를 변조한 바이러스 또는 기타 맬웨어가 있습니다.

(2) 방화벽이 게이트웨이 MAC 를 가져오는 방식은 자동으로 설정되어 방화벽이 시작되기 전에 이미 공격을 받았다.

(3) 네트워크 카드 상태가 변경되면 (예: 플러그 케이블, DHCP 를 통한 IP 주소 얻기, 네트워크 카드 비활성화 및 다시 활성화 등) 프로그램에서 오보가 발생할 수 있습니다. V4.1베타1부터 허위 경보 문제가 해결되었습니다.

참고: ARP 방화벽은 네이티브 ARP 캐시에서 게이트웨이 MAC 이 변조되고 복구되는 것을 감지할 수 있지만 바이러스나 맬웨어가 다시 변조되는 것을 막을 수는 없습니다. 이 경우 바이러스를 확인하십시오.

Q: 독립 실행형 ARP 방화벽은 무료입니까? 왜 만료 시간이 있습니까?

A: 현재 무료 평가판입니다. 우리는 ARP 방화벽을 지속적으로 업데이트하고 개선 할 것입니다. 사용자가 최신 버전을 적시에 다운로드, 설치 및 사용할 수 있도록 현재 버전에 만료 시간이 설정되어 있습니다. 그때 새 버전을 다운로드해 주세요.

Q: 바이러스가 시스템 시간을 수정한 후 ARP 방화벽이 제대로 작동하지 않습니다. 어떻게 해야 할까요?

A: (1) 개발 중인 네트워크 버전 v3. 1 은 클라이언트의 시간 제한을 취소합니다.

(2) 개발 중인 독립 실행형 v4.2 는 바이러스가 시스템 시간을 수정하지 못하게 하고 시스템 시간을 수정하려는 바이러스 프로세스를 찾는' 시스템 시간 수정 안 함' 기능을 도입합니다.

Q: 소프트웨어가 만료되지 않았지만 왜 소프트웨어가 "버전이 만료됨" 이라는 메시지를 표시합니까?

소프트웨어가 실행되기 전이나 실행 중에 시스템 시간을 변경했기 때문입니다. 시스템 시간을 임의로 변경하면 소프트웨어가 비정상적으로 실행될 수 있습니다. 이 경우 다음과 같이 해결하는 것이 좋습니다.

(1) 방화벽 소프트웨어 제거

(2) 시스템 시간을 정확한 시간으로 설정합니다.

(3) 방화벽 소프트웨어 재설치

어떤 이유로 약간의 테스트를 위해 시스템 시간을 임시로 수정해야 하는 경우 권장한다

(1) 방화벽 소프트웨어가 실행되는 동안 시스템 시간을 수정하지 마십시오.

(2) 방화벽 소프트웨어를 실행하기 전에 시스템 시간이 올바른지 확인하십시오.

Q: 공격자 IP 가 Unkonw 로 표시되는 이유는 무엇입니까?

A: 공격자의 IP 가 알 수 없는 것으로 표시되면 다음과 같은 몇 가지 가능성이 있습니다.

(1)' 사전 예방적 IP/MAC 수집' 기능이 활성화되지 않았습니다. 해결 방법: 메뉴 표시줄에서 "추적" 버튼을 클릭합니다.

(2) "추적" 이 완료되거나 "사전 수집-자동 시작" 상태인 경우에도 여전히 unkown 으로 표시되는 경우 공격자의 MAC 주소는 위조되어 해당 IP 주소를 추적할 수 없습니다.

(3)v 4. 0. 1 버그 1 개. 경우에 따라 MAC 주소가 있더라도 공격자의 IP 주소가 추적되지 않을 수 있습니다. V4.0.2 는 이미 이 문제를 해결했다.

Q: ARP 방화벽 보호 암호를 잊어버렸습니다. 어떻게 해야 할까요?

A: 여러 가지 방법이 있습니다.

(1) 소프트웨어 구성 인터페이스로 들어가 이전에 설정한 비밀번호를 지웁니다.

(2) 소프트웨어 구성 인터페이스에 들어갈 수 없는 경우 ARP 방화벽 설치 디렉토리에서 aas.ini 파일을 삭제하고 소프트웨어를 다시 실행합니다.

Q: "로컬 외부 공격 차단" 을 선택 취소한 후 로컬 IP/MAC 이 표시되지 않는 이유는 무엇입니까? (v4.0. 1 이 문제 있음)

A: 이것은 프로그램의 버그입니다. 이 버그는 방화벽의 방어 효과에 영향을 주지 않지만 기본 IP/MAC 는 표시할 수 없습니다. 마음대로 사용하세요. V4.0.2 는 이미 이 문제를 해결했다.

Q: 새 버전을 설치하기 전에 이전 버전을 제거해야 합니까? 새로운' 본능' 표지 설치는 구판인가요?

A: 새 버전을 설치하기 전에 이전 버전을 제거해야 설치 it 를 가릴 수 없습니다.

Q: 소프트웨어를 제거하려면 어떻게 해야 합니까?

A: 다음 방법 중 하나를 선택할 수 있습니다.

(1) 제어판으로 들어갑니다. 프로그램 추가 또는 제거 "

(2) 설치 프로그램을 실행하면 수정/복구/제거와 제거 선택의 세 가지 옵션이 표시됩니다.

(3) 4.0.2 시작 메뉴 막대에 새 제거 메뉴가 추가되었습니다.

Q: ARP 방화벽을 수동으로 제거하려면 어떻게 해야 합니까?

A: 다음과 같은 방법으로,

(1) ARP 방화벽을 끕니다.

(2) 네트워크 카드 속성 인터페이스를 열고 AntiARP 라는 단어가 있는 두 개의 드라이버를 찾아 제거를 클릭합니다.

(3) 레지스트리를 열고 "AntiARP" 를 검색하여 찾은 모든 항목을 삭제합니다.

(4) 파일 삭제

Q: 소프트웨어 설정이 자동으로 시작되도록 설정되어 있는데 왜 안 됩니까?

A: 레지스트리 HKLM \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 실행 중인 AntiARPStandalone 키가 올바른 경로를 가리키는지 확인하십시오. 정확하지 않은 경우 AntiARPStandalone 을 삭제하면 방화벽이 다시 실행될 때 올바른 키 값이 자동으로 기록됩니다. (또는 올바른 키 값을 수동으로 입력)

노트1:4.0.2 는 이미 이 문제를 해결했으니 더 이상 발생하지 않을 것이다.

주 2: 자동 시작 기능은 vista 시스템에서 지원되지 않습니다.

Q: 작업 관리자에 프로세스가 있지만 인터페이스가 없으면 어떻게 합니까?

답: 현재 몇 명의 사용자가 이 질문에 대해 피드백을 받았기 때문에 당분간 원인을 확인할 수 없습니다. 이 경우 다음 방법을 시도해 보십시오.

1. 프로그램 설치 디렉토리로 이동하여 Config.ini 파일을 열고 다음 항목을 다음과 같이 변경합니다.

자동 실행 =0

AutoMin=0

자동 보호 =0

2. 기계를 다시 시작합니다

Q: ARP 방화벽에 깨진 문자가 표시되는 이유는 무엇입니까?

너의 기계가 언어를 제대로 설정하지 않았기 때문이다. 다음 방법을 참조하여 해결할 수 있습니다 (lzawindows 감사합니다).

(1) 제어판 > 지역 및 언어 옵션으로 이동합니다

(2) 동아시아 언어의 설치 파일 페이지가 선택되어 설치되어 있는지 확인합니다.

(3) 국가별 옵션 페이지의 표준 및 형식 상자에서 "중국어 (중국)" 를 선택하고 "위치" 에서 "중국" 을 선택합니다.

(4) 고급 페이지의 비유니코드 프로그래밍 언어에서 "중국어 (PRC)" 를 선택하고 컴퓨터를 다시 시작합니다.

Q: 소프트웨어 설치 중에 네트워크가 끊어지는 이유는 무엇입니까?

A: 버전 4.0, 독립 실행형 ARP 방화벽, 구동에 의한 ARP 공격 데이터 차단, 소프트웨어 설치 시 설치 드라이버가 필요합니다. 이때 인터넷이 몇 초 동안 중단되는 것은 정상이다. 마음대로 사용하세요.

Q: 소프트웨어가 로컬 IP 주소를 변경할 때 공격을 보고하는 이유는 무엇입니까?

A: 리소스 활용률을 줄이기 위해 ARP 방화벽은 5 초마다 네트워크 카드의 IP 주소 설정을 읽습니다. 기본 IP 주소를 변경하면 운영 체제가 네트워크에 새 IP 및 MAC 주소를 브로드캐스트합니다. 이때 방화벽이 네트워크 카드에서 새 IP 주소를 얻지 못하면 위의 ARP 브로드캐스트 패킷을 가로채고 로컬 컴퓨터가 바깥쪽으로 공격하고 있다고 보고됩니다. 위의 ARP 브로드캐스트 패킷이 차단되면 로컬 네트워크의 정상적인 사용에 문제가 발생하지 않습니다. 안심하세요. 주: 4.1베타1부터 이 문제가 해결되었습니다.

Q: 방화벽은 일반 사용자 실행을 지원합니까?

A: v4.1베타1부터 지원되며 이전 릴리즈에서는 지원되지 않았습니다.

Q: 녹색 버전 (설치되지 않음) 이 있습니까?

A: ARP 방화벽은 악성 데이터를 차단하기 위해 드라이버를 사용해야 하므로 설치 프로그램을 통해 드라이버를 설치해야 합니다. 녹색 버전은 없습니다.

Q: ARP 방화벽도 외부 공격의 패킷을 차단하는 이유는 무엇입니까? 가로막는 것을 금지할 수 있습니까?

A: ARP 바이러스에 감염된 경우 이러한 바이러스는 외부 세계에 대량의 공격 데이터를 전송하여 사용자에게 불필요한 문제를 일으킬 수 있으므로 ARP 방화벽은 기본적으로 외부 공격을 차단합니다. V4.0 ..1부터 외부 공격 차단이 구성 가능한 모드로 지원됩니다.

Q: ARP 방화벽을 실행한 후 왜 "ARP -a" 명령을 사용하여 다른 호스트를 볼 수 있습니까?

A: ARP 방화벽은 모든 ARP 패킷을 가로채는 것이 아니라 가짜 ARP 패킷을 가로채는 것입니다. 따라서 "ARP -a" 명령으로 다른 호스트를 볼 수 없다는 보장은 없지만 게이트웨이의 MAC 가 정확하다는 보장은 없습니다. 반대로, "ARP -a" 명령을 사용하여 호스트를 볼 수 없다면, 컴퓨터는 "연결 해제" (또는 LAN 내의 모든 시스템과 통신하지 않음) 입니다.

copyright 2024회사기업대전