您现在的位置是: 首页 > u盘信息 u盘信息

arp防火墙技术的研究论文_arp防火墙单机版注册机

tamoadmin 2024-08-11 人已围观

简介1.如何必免局域网ARP攻击和软路由被远程攻击,高手请进2.局域网限制某台电脑不让他上网 如何操作用什么软件3.如何设置使用looknstop防火墙4.谁给我一个能用的杀毒软件免费的哟?5.彩景ARP防火墙彩影arp防火墙是一款防火墙软件,用内核层拦截技术和主动防御技术,一些用户说自己win10系统安装有彩影arp防火墙软件,但是没有怎么使用,想要卸载彩影arp防火墙。卸载彩影arp防火墙软件后发

1.如何必免局域网ARP攻击和软路由被远程攻击,高手请进

2.局域网限制某台电脑不让他上网 如何操作用什么软件

3.如何设置使用looknstop防火墙

4.谁给我一个能用的杀毒软件免费的哟?

5.彩景ARP防火墙

arp防火墙技术的研究论文_arp防火墙单机版注册机

彩影arp防火墙是一款防火墙软件,用内核层拦截技术和主动防御技术,一些用户说自己win10系统安装有彩影arp防火墙软件,但是没有怎么使用,想要卸载彩影arp防火墙。卸载彩影arp防火墙软件后发现上不了网了,如何解决呢?针对此故障问题,我们可以参考下文教程解决。

卸载彩影arp防火墙上不了网解决方法一

1.可以用优化大师大智能卸载功能试试看

2.QQ医生现在也很强大,什么文件都可以删除(包括系统文件,我就试过把WIN7的系统文件删了,什么功能都错误的,后来只能重装系统解决),可以试下看看它的卸载功能可不可以解决

如果没文件,可以先安装你那个ARP防火墙,重启系统再卸载,之后还要重启才能看到效果,防火墙都有DLL文件和系统启动的,一般要重启才能彻底删除。

卸载彩彩影arp防火墙上不了网解决方法二

系统以前有装过彩影ARP防火墙,可能是卸载不干净或者是没有安装成功。ARP防火墙用内核层拦截技术和主动防御技术,卸载和清理注册表,然后再重新安装一次。

如果系统是64位的win7.

彩影会打开系统的testsigning(测试模式)功能

这样操作系统内核才能加载ARP防火墙的驱动程序。

打开系统的testsigning功能后,在桌面上会显示“测试模式7600”字样

如果你的彩影还没有删除的话.在彩影安装目录下RemoveWatermarkX64.exe程序.

修复安装xAntiARP驱动程序。

修复安装AntiARPNdisProt驱动程序。

最主要是,按照上面介绍安装上了要进行下面这步,这时要退出软件,以管理员模式打开命令行窗口,执行命令:netstartAntiARPNdisProt

卸载彩彩影arp防火墙上不了网解决方法三

你查看一下你本机的mac是不是被修改了,和你真实的网卡的mac不一样;

Windows2000/XP中的修改:同样打开注册表编辑器,

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\

4D36E0-E325-11CE-BFC1-08002BE10318中的0000,0001,0002中的DriverDesc,

如果在0000找到,就在0000下面添加字符串变量,命名为“NetworkAddress”,

值为要设置的MAC地址,例如:000102030405

如果不行就开始运行CMD.exe

然后输入:

ARP-d

arp-s你的IP你的MAC

arp-s网关的IP网关的MAC

上述就是win10系统卸载彩影arp防火墙上不了网的解决方法了,希望小编介绍的方法能够帮助到大家。

如何必免局域网ARP攻击和软路由被远程攻击,高手请进

QQ电脑管家有ARP防火墙的

关于ARP防火墙的问题:

1、ARP防火墙与别的按钮一样可以直接使用?

答:不可以。需要安装后才能使用。

左键单机ARP防火墙按钮,会出现询问是否安装的对话框,若安装,点击“立即安装”按钮,若不想安装,点击“放弃保护”按钮。

2、ARP防火墙安装之后会不会断网?

会断网,但很短时间内会自动联网。

3、ARP防火墙安装之后会不会重启?

答:安装在所有支持的系统下,不会重启。

4、ARP防火墙支持的系统都有哪些?

答:1)支持:XP x86/Vista x86/Win7 x86/ Win7 x64系统。

2)不支持: XP/Vista x64,Win2003,Win2008等其他系统。

5、如何禁用ARP防火墙安装?

答:可以。进入状态页面,点击“已启用”按钮,就可以禁用。

6、ARP防火墙可以拦截的攻击类型都有哪些?

答:总体上分为三类。

1) 拦截外部ARP攻击;

2) 拦截本机对外的ARP攻击;

3) 拦截IP冲突。

7、推荐ARP防火墙的适用范围有哪些?

答:ARP防火墙针对局域网环境(诸如:公司,网吧等),如在家里上网,建议您不要启动。

局域网限制某台电脑不让他上网 如何操作用什么软件

ARP防火墙

单机版

V4.1.1

你的网络是否经常掉线,是否经常发生IP冲突?

你是否担心通讯数据受到监控(如MSN、QQ、EMAIL)?

你的网络速度是否受到网管软件限制(如聚生网管、P2P终结者)?

你是否深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)?

以上各种问题的根源都是ARP欺骗(ARP攻击)。在没有ARP欺骗之前,数据流向是这样的:网关<->本机。ARP欺骗之后,数据流向是这样的:网关<->攻击者(“网管”)<->本机,本机与网关之间的所有通讯数据都将流经攻击者(“网管”),所以“任人宰割”就在所难免了。

ARP防火墙通过在系统内核层拦截虚ARP数据包以及主动通告网关本机正确的MAC地址,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,从而完美的解决上述所有问题。

ARP防火墙六大功能

*

拦截外部攻击。在系统内核层拦截外部虚ARP数据包,保障系统不受ARP欺骗、ARP攻击影响。

如何设置使用looknstop防火墙

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。

一、网络执法官简介

我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限 ",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理

网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的 IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、局域网内的“反击战”修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:

在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_

MACHINE\System\CurrentControl

Set\Control\Class\{4D36E2-E325-11CE-BFC1-08002BE103

18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210

41 based Ethernet Controller),在这里设你的网卡在0000子键。

在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在 "0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network

Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2 个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止 IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

如果大家绝的这方法太复杂的话,也可以简单点,介绍个防ARP欺骗的软件(用法很简单,软件大家可以去网上搜索下载这里就不多说了):

ARP防火墙单机版4.0 Beta4,02月04日发布,原名Anti ARP Sniffer,用全新系统内核层拦截技术,能彻底解决所有ARP攻击带来的问题,能够保证在受到ARP攻击时网络仍然正常,能彻底解决在受到攻击时出现的丢包现象。能自动拦截并防御各类ARP攻击程序、ARP、ARP木马、通过智能分析抑制所有ARP恶意程序发送虚数据包。自动识别ARP攻击数据类型:外部攻击、IP冲突、对外攻击数据,并详细记录所有可疑数据包并追踪攻击者,软件能自动统计ARP广播包发送接受数量。作者授权发布。

主要功能:

自动拦截和防御所有ARP恶意程序,无论ARP恶意程序如何变种都能进行主动拦截。

自动防御来自局域网的任意地址的ARP攻击,无论如何欺骗都能进行主动防御。

智能分析并详细记录欺骗数据包内容,快速定位局域网ARP攻击者。

自动防御和欺骗状态都能保持正常通讯,不丢弃任何数据包。

谁给我一个能用的杀毒软件免费的哟?

四步简单配置,look'n'stop防火墙就是中文的,完全可控的,方便的,简单的

看到这么多人对这个look'n'stop防火墙感兴趣,我就再仔细说说,其实即使没有多少电脑基础的朋友,同样可以使用这个look'n'stop防火墙的。不相信你就跟我来试试吧。很简单的。相信你能够培植成功。所有的步骤都经过我的实际测试保证可以成功的。

只要下载本blog里look'n'stop防火墙的安装包就可以使用并配置成中文版本的简单方法

第一步,下载本blog里的look'n'stop防火墙安装包。同时带规则包、注册机、使用说明文件。从://cdxueq.itpub.net/resource/1025/8348下载这个完全安装包

第二步 Look’n’Stop 选择简体中文界面的步骤:

1、将中文包里的两个文件(chinese.lng及语言插件)全部复制到Look’n’Stop的安装目录下(默认是C:Program FilesSoft4Everlooknstop)

2、打开 Look’n’Stop (如有提示不必理会,选择“否”);

1)点击“Options”页面的“Advanced Options”按钮;

2)点击“Plugins”按钮;

3)在“Avilable_plugins”框中打勾plugin_language.dll;

4)点击“Configure”按钮

5)选中“简体中文”,确定。

3、退出Look’n’Stop界面,再打开就可以使用中文了。

如果没有生效,先关掉防火墙,再启动一次就可以看见变成中文版本界面了。

第三步 注册的方法:

打开防火墙,点出“注册”将“代码”里的那串数字复制到注册机里,点生成,将生成的新串复制粘贴回“序列号”那里,点“验证”。出现验证变灰,就是成功啦。

如果没有生效,先关掉防火墙,再启动一次就可以看见那个“验证”按纽边会了。

第四步 最简单配置网络的方法:

1、点防火墙的“选项” 去掉“网络接口”下面的“自动选择”里的钩,再选择上面带的“WAN”的选项。这样可以解决ADSL方式上网不能登陆网页的问题。

2、在“因特网过滤”选项中,加载“规则包”自带的规则“EndhanceRuleSet”(增强规则设置),一定要用这增强包,不要用那个标准包。还有就是记得以后对某一软件访问网络权限的设置或修改都在这个“因特网过滤”选项中哦。其实到此基本就可以了,你需要做的就是当以后某一软件或服务启动并试图访问网络时防火墙会自动捕获该网络连接请求,并且在第一次提示您是否允许它连接或访问网络,你点允许或则禁止就可以了。如果要把一个已经禁止的服务改为允许,只需要在这个“因特网过滤”选项中对应的服务(有名字和路径的),找到去掉,或点成绿色的就可以了。够简单了吧。呵呵

以上两项是关键,需要特别注意哦!

还有一个特别需要注意的地方:

注意你需要把你想监控的软件的安装目录全部设置为英文的目录,LOOK N STOP 无法识别中文目录,如果是中文目录,则需要重新安装一次到英文目录即可解决问题。 不需要监控的软件不需要。

实战:LooknStop防火墙的规则设置

1.概述

LooknStop作为一款强大的防火墙,其用的原型是非常严格的,首先,

LooknStop先禁止所有本地和远程的网络访问操作,然后才逐项允许,在初始时

不信任任何程序和网络操作,正是因为这过于严厉的策略原型,LooknStop才能

成为一堵树立在系统和网络之间的“墙”,而也正是因为这样的模型,

LooknStop也造成了一部分用户安装完毕后无法连接网络的问题——它把所有数

据包都拦截了。所以我们首先要解决的就是大部分用户面对LooknStop时吃的第

一个下马威:无法连接网络。

LooknStop的主界面并不难理解,从左到右分别为“欢迎”、“应用程序过滤”

、“互联网过滤”、“日志”、“选项”和“注册”,欢迎界面主要用于显示一

些概要信息如连接状态、IP地址、数据包情况等。

我们先解决第一个燃眉之急:如果你不幸成为安装LooknStop后无法成功进行

ADSL拨号的用户,请先进入“互联网过滤”界面,然后双击最后一条规则“All

other packets”,它就是罪魁祸首,选择“以太网类型”为IP,保存应用即可

这一故障是LooknStop默认的严格规则造成的,它把所有未在规则里定义的数据

包都过滤了,于是计算机向远程MODEM设备发送的PPPoE协议包全部被扼杀在了系

统的门口里……由此可见,与某些防火墙比起来,LooknStop是多么的严格!

解决这个问题后,我们回到正题。

2.基于界面的设置

既然LooknStop的规则如此严格,我们也遵循它的规则,严格依照从左到右的顺

序讲解吧:P(老勇不许扔鸡蛋!)

首先是“欢迎”界面,这里是作为快捷数据统计而设的,用户可以在这个界面看

到基本的数据流量情况以及网络信息,如果网络已经连通,LooknStop会报告你

的计算机IP地址,如果这里为0.0.0.0,则说明没有连接网络或者LooknStop没能

检测出活动的连接,用户必须自己到“选项”的“网络接口”里手工选择一个作

为LooknStop的监控对象。

其次,是众多软件防火墙都会提供的“应用程序过滤”功能,LooknStop“不信

任任何人”的思想在这里又一次得到了发挥,每个程序第一次启动的时候都会被

拦截询问,用户允许通过的程序都在里面列举出来,并且在左边出现一个活动列

表,可是即使这样,LooknStop仍然为每个程序列表设置了四个不同性质的可以

随时中断该程序访问的按钮,分别为“过滤激活”、“过滤类型”、“进程调用

”、“连接记录”。

在“过滤激活”里可以选择两种状态,分别为“启用”和“禁止”,用于告诉防

火墙是否允许该应用程序按照后面的规则运行,如果状态为“禁止”,则后面设

置的独立应用程序规则不起作用,但是这并不意味着程序能摆脱防火墙的限制—

—每次这个程序访问网络的时候,防火墙都会再次询问你是否允许这个程序访问

网络。

“过滤类型”里提供了3种类型选择,分别为“允许”、“自定义”和“禁止”

,如果用户没有为这个程序设置特殊规则,则只会在“允许”和“禁止”两种类

型之间选择,否则为三种。直接双击程序名字就可以设置“过滤类型”,里面分

别提供了TCP和UDP协议的端口和IP设置,LooknStop强大的灵活设置性能再次体

现了出来:单独输入IP或端口,则规定这个程序只能访问用户指定的IP或端口,

多个端口之间用分号“;”分隔,IP同上。

看到这里,一些用户可能会想,是不是只能设置允许访问的地址呀?其实不然,

LooknStop的强大之处正是在于它能通过尽量少的对话框完成尽量多的操作——

要设置程序禁止访问的IP,只需要在同样的设置对话框里设定IP或端口时在前面

加一个感叹号“!”即可,可以说,LooknStop把“简洁就是美”的信奉发挥到了

极致!

现在让我们来看看“进程调用”,首先我要简单介绍一下“进程调用”的概念,

有时候,一个程序要访问网络并不是通过它自身实现的,而是调用了外置的DLL

函数,这样的话,最终访问网络的程序就是那个DLL文件而不是程序本身,许多

防火墙都认为,通过程序宿主进程启动进而访问网络的模块也是符合条件的,因

此不会做任何阻拦,但是LooknStop仍然不信任任何模块,它会忠实的报告并控

制每个子进程DLL的网络连接并提示用户,在如今这个“代码插上翅膀”(线程

注射)越来越猖獗的年代里,这样的限制是十分有必要的,很多防火墙正因为过

于信任程序调用的进程模块,导致一些DLL类型的木马得以搭载顺风车,给用户

的系统安全带来威胁。针对这种情况,LooknStop提供了“进程调用”的控制功

能,分别为“允许”(双箭头标志)和“禁止”(红色停止标志),一旦某个程

序的“进程调用”被设置为禁止,该程序就只能通过自身访问网络了,所有通过

它调用的模块都无法突破限制,这个设置对一些经常被后门搭顺风车的系统程序

是很有用的,设置禁止后,我们就不用再怕灰鸽子之流通过IEXPLORE.EXE、

Svchost.exe等程序突破传统意义的防火墙连接了。

最后,是一个标示为感叹号的设置项,它代表“连接记录”:灰色的点表示不记

录,两个感叹号表示记录该程序的所有连接,而单独一个感叹号则是与“过滤激

活”配合使用的,如果你把一个程序的“过滤激活”设置为“禁止”,以后这个

程序再次请求访问网络的时候就会被LooknStop记录下来,如果一个奇怪的程序

频频要求连接网络,那么它是木马的可能性将会很大!

从“应用程序过滤”这一部分就可以看出,LooknStop对程序的控制非常灵活和

精巧,仅使用一个界面和一个对话框就能完成对4种程序控制方式,包括多达10

个属性36种不同组合的控制能力,其对程序的控制能力可见一斑。

那么,LooknStop对网络协议的控制功能又如何呢?让我们进入“互联网过滤”

,这里正是用户噩梦开始的地方。

这里同样是简洁而复杂的界面,简洁在于按钮的稀少,复杂在于太多列表控制的

项目,一眼看去,几乎能让人摸不到头脑,但是这里正是所有防火墙思维的起点

:防火墙规则集合。

从左到右依次为“启用规则”、“规则模式”、“匹配时记录”、“匹配规则后

是否执行后续规则”、“匹配规则时声音或警报提示”。

“启用规则”里提供了3种类型选择,分别为“默认方式启用规则”、“自定义

方式启用规则”和“不启用规则”,如果用户没有设置自定义规则,则只能在“

默认方式启用规则”和“不启用规则”之间切换。

“自定义方式启用规则”取决于规则里定义的“应用程序”项目,表示该规则只

对特定的应用程序起作用,当符合条件的程序启动后,这个暗红色带绿勾标志变

为绿色带红勾标志,代表程序已经启动并处于防火墙规则控制之下。

“规则模式”允许两种选择:“拦截”和“允许”,LooknStop通过这里的标识

决定符合该规则的程序是该允许访问网络还是被阻止访问网络,与其它防火墙产

品对比,这样的设置方法是非常方便的,用户不需要重新进入规则设置便能直接

修改规则行为。

“匹配时记录”提供了两个选项,“记录”和“不记录”,顾名思义,当一个满

足规则设定的操作发生时,防火墙会根据这里的设置决定是否在日志里记录下这

次操作信息。

“匹配规则后是否执行后续规则”是一个非常重要的规则行为标志,它提供两种

选择,分别为“不匹配下一规则”和“匹配下一规则”,前面说过LooknStop的

思想是阻止所有连接,而这里的规则设定就是其思想的具体实施方案,为了让程

序能正常连接网络,同时也为了提高自身的执行效率,LooknStop提出了这个选

项,它决定当一个符合防火墙设定的规则被执行后,是否要继续匹配下一条相同

性质的规则,在这里我们可以方便的设置一些复杂的规则,例如我们需要增加一

条允许本机打开80端口的规则,但是又不想为此开放所有低端口连接,那么就可

以添加一条允许80端口的规则,并设置其“后续规则”为“不匹配”,那么就可

以在保留原规则不变的同时增加本机开放80端口的功能了。

“匹配规则时声音或警报提示”有3种类型选择,分别为“声音报警”、“可视

报警”和“不报警”,这个选项要与选项里的“声音”和“消息框”配合使用,

第一种表示规则匹配时发出声音报警,第二种表示规则匹配时弹出消息框并同时

发出声音报警,如果你觉得噪音扰民,可以设置为最后一种,还你一个安静的环

境。

3.防火墙的灵魂——规则设置

任何防火墙都在各种规则的引导下运行,LooknStop也不会例外,而其恰恰正是

因为规则难以配置而“闻名”的,要真正驯服这个强悍的小家伙,就必须理解并

解决规则设置,在“互联网过滤”界面里点击“添加”,会弹出一个略显复杂的

对话框出来。相对于大部分国内防火墙产品而言,LooknStop提供的可供设置的

数据类型和模式多了不少,如果用户对各种协议的概念不是很了解,在面对这部

分的时候就会很头痛了,LooknStop在这个设置对话框里提供了8大类设置,分别

为“规则名称”、“方向”、“规则说明”、“以太网”、“IP”、“TCP标识

”、“来源”和“目标”。

“规则名称”很容易理解,用户就是在这里设置特定规则名称的,“规则说明”

则是为了描述这条规则的功能和用途,除了这两个选项不需要特别讲解以外,其

他部分请仔细听好!

在开始动手之前,必须先了解一件LooknStop特有的事情,这款防火墙在编辑规

则时是中性的,我们不能从这个界面里设置某条规则是给予通行还是拦截,一旦

你保存这条规则,LooknStop则默认了此规则是“允许通行”的,要设置为“拦

截”的话必须在保存后自行到主界面上相应的“规则模式”里设置为“拦截”。

其次,LooknStop的信任关系是基于IP地址和MAC地址双重检测的,这是一种理想

的信任关系模式,IP地址和MAC地址分别都是可以欺骗的,但是如果IP和MAC结合

起来,就很难实施欺骗了,而且也正是这种信任模式,它的规则设置才容易让人

迷惑,其实只要理解了其思想,对这款防火墙的规则设置就不复杂了。

明白这两个基本概念后,我们正式开始吧。

首先是“以太网:类型”区,这部分到底表达了什么,笔者最初也是头痛了很久

,经过多次试验后终于发现,这里其实是让防火墙知道你的机器环境是在局域网

内还是互联网中的独立机器,或者说,控制某条规则是适合在局域网中使用还是

在单机环境中使用。

这个区域里提供了4种选择,分别是“全部”、“IP”、“ARP”和“其它”,“

全部”表示包含后面三种类型的协议,一般很少用到,除非你的机器所处的网络

环境非常复杂,有多种系统一起运作,否则只需要选择“IP”类型即可,这是一

种最兼容最常用的类型。

“ARP”类型只能在局域网内使用,也就是专为局域网环境设定的,由于它涉及

MAC地址,故脱离了局域网环境就无效了,除非你是在局域网内使用机器,否则

不要选择这个类型。

其次是“IP”区,这里又分为3个小区,最左边的“协议”用于为当前规则指定

协议,LooknStop提供了9种选择,除了“全部”以外,几乎包含了各种常见协议

类型,一般只需要设置TCP、UDP或ICMP其中之一即可,虽然曾经有过IGMP Nuke

,可是现在也基本上没有人用Windows 98作为工作环境了吧,所以连IGMP防御都

可以免了……

右侧的“碎片偏移”和“碎片标志”分别用于更详细的检测过滤IP头部的偏移位

和标志位,可以用于防止特定标志位的碎片数据报攻击,不过对于普通用户来说

,我们并不需要特别指定这里的内容,一般选择“全部”即可。

然后到“TCP标识”区,这里其实不是只有一个功能设定的,它还可以变为

“ICMP”区或“IGMP”区,视前一个“IP”区的协议类型而定,用户只有选择了

TCP协议以后才能进入TCP标识里设置要具体控制的TCP标志位,里面一共有URG、

ACK、PSH、RST、SYN和FIN这6种标志位供用户选择,主要针对一些有特殊TCP要

求的用户,例如某台机器被用作Internet网关时,如果想阻止局域网内的某台机

器通过TCP协议连接某个外部端口,则可把TCP标志位设置为ACK,阻止远程连接

传回的应答请求,该连接自然就无法成功建立,最终达到拦截的目的。

现在到“来源”区,许多人觉得LooknStop难以配置,除了“以太网类型”难以

理解以外,最容易混淆的就是“来源”区和旁边的“目标”区,要成功配置

LooknStop,首先要弄清楚一件事情:在LooknStop的规则设置里,“来源”完全

表示本地,“目标”则表示远程,而不管实际的连接请求或者数据包方向是从哪

里发出的。所有与本机网络有关的设置如开放本地某个端口、允许或阻止本地网

络的某个IP,都是在“来源”里设置的,这里通常是和“目标”区搭配使用的,

例如配置开放本机的80端口,那么就不应该去管“目标”区的任何设置,除非你

要限制对方IP范围或端口范围那就另当别论。要开放本机80端口,首先应该在“

来源”区的“IP:地址”里选择“等于本机在”,“TCP/UDP:端口”里选择“等

于”,下面的第一个选项里输入端口80,第二个选项置空即可。如果要开放一段

连续的端口,则在第二个选项里填入另一个数字,然后把“全部”改为“在A:B

范围内”即可,需要提醒一点,普通的开放本机端口操作在“目标”区里不用填

写任何东西!其他更多的选项可以根据这个举一反三。

最后是“目标”区,这里和“来源”区相反,它表示远程主机连接的参数,无论

你在“方向”里选了什么,这个地方出现的都必须是远程机器的数据,永远不要

出现你的本地数据!

“目标”区主要是作为限制本机对远程访问数据而设置的,例如阻止本机程序访

问任何外部地址的8000端口,则在“目标”区里设置“IP:地址”为“全部”,

“TCP/UDP:端口”为“8000”即可,而“来源”区里完全不用设置任何东西。

在上面几个大区之外,还有个名为“应用程序”的按钮,这里用于设置特定的程

序规则,其中可供选择的程序在右边列出的已经被记录访问过网络的程序列表中

选择添加,以后此条规则就专门针对这个列表里的程序使用了,LooknStop这种

思想大大增加了应用程序访问规则的灵活性。

4. 监视的窗口——防火墙日志

这里是LooknStop的数据显示窗口,如果你在规则里设置了日志记录,这里就会

报告出来,显示当前阻止和允许的连接数量和内容,还可以直接双击列表直接查

看详细的数据类型,甚至完整的数据内容,在这一点上,LooknStop甚至可以替

代Sniffer成为网络抓包工具!

彩景ARP防火墙

08总结--国内真正免费安全软件大集合

年末总结一下国内的安全软件,下面推荐的是真正意义上的完全免费的、全功能的安全软件。

1、超级巡警:定义为辅杀,不过貌似现在翻身了,向着主杀直奔而去。

:://.sucop/

产品:超级巡警、畅游巡警、U盘巡警、影音巡警、暴力文件删除工具、保险箱、首页巡警……以上完全免费,效果不错,在需要时会给你带来意想不到的惊喜。

2、魔法盾:传说中的EQ,HIPS 类的软件,有耐心的朋友不妨试试看,教程在卡饭HIPS 专区有。

:://.eqsecure/

产品:EQSecure

3、完美卸载:卸载软件的好帮手,用过的都知道,貌似现在也有点监控功能了,不过不能算专业的安软。

:://.killsoft.cn/

产品:完美卸载完整版、简装版

4、360安全卫士:这个就不用我介绍了吧,我感觉很不错,360还有杀毒软件(有NOD32 的半年版,有BD 的监控版和绿色版)。

:://.360.cn/

产品:360安全卫士、保险箱、安全浏览器、ARP防火墙、时间保护器……太多了,自己去看吧,是系统软件的不错选择。

5、墨者安全专家:我没用过,是新兴的类似360的软件,其中附带的趋势完全免费。

:://.mozhe/

产品:墨者安全专家

6、瑞星卡卡:这个也很多人用,不用介绍了吧。

:://tool.ikaka/

产品:瑞星卡卡上网安全助手

7、金山软件:系统类软件,用过的都知道,还有免费的ARP 防火墙、金山密保、金山清理专家、WPS。

:://.duba.net/index.shtml

产品:金山清理专家、金山密保、ARP 防火墙、WPS(://wps.kingsoft/ 特别推荐)

8、绿鹰:

:://.cnlvker/#EGhost

产品:绿鹰安全精灵、一键恢复系统……

9、windows清理助手:很不错的软件。

:://.arswp/

产品:windows清理助手

10、中网S3:

:://.netchina.cn/users/0/151.html

下载:://.netchina.cn/users/0/151.html

11、瑞星谷歌专版:不知道可以免费多久。

:://pack.google/intl/zh-cn/pack_installer.html

下载:://pack.google/intl/zh-cn/pack_installer.html

12、光华反:

:://.viruschina/

下载:://.viruschina/downs/index.htm

13、杀马:

:://.xnlab/zh/

下载:://.xnlab/zh/defendio/

其他国内安软:

1、费尔:极力推荐,69元终身码,谁用谁知的,官方工作认真负责,我是深有体会,有90天试用期(只能试用一次,因为会记录硬盘信息以防盗版)。

:://.filseclab/chs/default.htm

产品:费尔托斯特安全、费尔个人防火墙专业版(免费)、费尔网络监护专家

2、金山:免费37天,很久以前就有的规矩了,只免费使用37天,现在2009版出来了,值得期待。

:://.duba.net/index.shtml

产品:金山毒霸、金山网镖

3、瑞星:现在有免费1年的活动,不知道啥时候终止,大家想用就要快哈,以前一般是试用半年还是3个月。

:://.rising.cn/new2008/

产品:瑞星杀毒软件、瑞星防火墙

4、江民:一般试用30天,貌似防火墙是免费的。

:://.jiangmin/

产品:江民杀毒软件、江民密保、江民防火墙……

5、微点:有预升级,具体情况自己到看。

:://.micropoint.cn/

产品:微点主动防御软件

6、风云:风云防火墙实质上是一款免费软件,软件安装后没有任何实用功能限制,官方为注册用户提供软件在线升级服务(如软件的版本更新、优化、特征码库等)。您只需要花费68元,就可拥有风云终身正版升级序列号。

:://.218.cc/ (应该是这个)

产品:风云防火墙

7、彩影ARP防火墙:很有名的局域网防火墙,单机版授权方式(://.antiarp/reg.asp?ArticleID=83)

:://.antiarp/index.htm

产品:彩影ARP防火墙网络版、单机版

08总结--国外真正免费安全软件大集合

一、杀毒软件(antivirus)

1、PC Tools AntiVirus:有中文

:://.pctools/cn/

下载:://.pctools/cn/free-antivirus/

2、Avira:德国小红伞,无中文

:://.free-/

下载:://.free-/en/downlo ... free_antivirus.html

3、ast !:捷克小a,有中文

:://.ast/index_cns.html

下载:

://.ast/cns/download-ast-home.html (windows)

://.ast/cnt/download-ast-for-linux-edition.html (Linux)

4、AVG :无中文

:://.g/

下载:://.g/download-trial 或者 ://free.g/

5、大蜘蛛绿色版:有中文,只是一个扫描器,但是确实很不错,当你的杀软被搞死时,这个在安全模式下的杀毒是不二选择。

:://.drweb.cn/

下载:://.download/Dr-Web-CureIt-/3000-2239_4-128071.html

6、BitDefender Free Edition 8

:://.bitdefender/

下载:://.download/BitDefen ... 239_4-10322483.html

7、clamwin :无中文

:://.clamwin/

下载:://.clamwin/content/view/18/46/

二、反间谍(antispyware)

1、Ad-Aware:无中文

:://lasoft/

下载:://lasoft/products/ad_aware_free.php

2、Spyware Terminator :无中文

:://.spywareterminator/

下载:://.spywareterminator/download/download.aspx

3、a-squared :有中文

:://.emsisoft/en/

下载:://.emsisoft/en/software/free/

三、主机入侵防御系统(HIPS)

1、ThreatFire:有中文

:://.threatfire/

下载:://.threatfire/download/

2、System Safety :有中文

:://.syssafety/

下载:://.syssafety/

四、防火墙(Firewall)

1、Ashampoo :有繁体中文

:://2.ashampoo/webcache/html/1/home_2.htm

下载:://2.ashampoo/webcache/html/1/product_2_0050__.htm

2、Jetico :不详

:://.jetico/

下载:://.jetico/jpfirewall.htm

3、PC Tools Firewall Plus :有中文

:://.pctools/cn/

下载:://.pctools/cn/firewall/download/

4、Zonealarm:无中文

:://.zonealarm/store/content/home.jsp?dc=12bms&;ctry=CN?=zh

下载:://.zonealarm/store/content/dotzone/freeDownloads.jsp

5、Online Armor :无中文

:://.tallemu/

下载:://.tallemu/free-firewall-protection-software.html

五、安全套装( Internet Security)

1、comodo :因为现在把防火墙和杀软组合在一起,所以以前的comodo 单纯的防火墙很难看到了(无中文)

:://odo/

下载:://.personalfirewallodo/index.html

补充冷门:

1、Moonsecure Antivirus

基于clamwin的引擎加自己的启发技术,开源免费,最新版本2.2.2.164beta

:.moonsecure

2、My Free Antivirus 2.0

比较冷门的免费,简单的简介,不足的查杀率,可使用不推荐长时间使用

:://smartpctools/free_antivirus/index.html

彩影ARP防火墙,是中国较早出现的防ARP攻击软件之一,在当时防ARP方面较出色的还有风云防火墙等。除此以外,大多是一些不出名的小型软件,这是当时的网络环境决定的。 但随着时间的推移,ARP攻击软件与的日益增多,ARP攻击与防御这一理念逐渐走上前台,一些大的杀毒与防护软件公司开始进入这一领域,其中较有名的是金山毒霸与奇虎360安全卫士。他们均在近年退出了自己的ARP防火墙,以此来拉拢有需要的用户。但是在这一领域彩影ARP防火墙暂时是有着技术上优势的。(专精一项。是我使用过的最有效的ARP防御工具)。 但如果彩影ARP防火墙在某些方面不做出改进那么将在日益残酷的市场环境下失去用户占有率!所以我个人认为其应做以下改变。 一:大力推广ARP防御这一理念——现不少局域网用户只知自己上网慢,但不知为什么慢,这是有多种原因的,其可能为1;有人P2P下载。2;ARP软件攻击。3;ARP。4;木马5;其他。一般用户多会想到第一种可能,而为制止这一行为,便会寻找和使用网管软件进行ARP欺骗攻击,造成ARP大战。但他们并不知道网管软件的原理,不知道这以行为是ARP攻击行为。因为他们没这一概念!(总不能指望网管软件或交换机攻击软件对他们说“我们是ARP攻击者,这一行为是不好的,别用我。”)所以在遇上ARP攻击时多数人会选择以攻对攻,而不是用ARP防火墙防御(他们以为那是唯一方法),因此必须大力推广ARP攻击与防御是怎么一回事这一概念。而谁能在这一阶段造出声势谁就能在用户心目中留下最深印象。 二:软件自身的推广——以360安全卫士为例,它现在在全国的安装率过80%,位居前列,可与之抗衡的也就QQ而已。这么高的安装率无外乎以下几点1;中国第一个免费杀马软件,占了第这一位置犹如QQ一样。以后的别人只会认为是抄袭不正宗。2;对自身不断完善,近年增加安天的引擎,查杀率大幅提高。3机遇,在熊猫烧香席卷中国时它是头几个能杀的,一举扩大用户占有量。(这也间接显示360技术的强大)。再看看360现在的影响力卡巴斯基是最好例子,其借360平台发售后,其一举成为中国市场第一杀软(外来里面的国产不算)就此封神,但其实他在国际上只排第二!但因360力推与自身的宣传国人多以为其实世界第一杀软。可见360影响力之巨。就最近NOD32也自降身价与360合作推出40元一年的合作版(刚来中国它可是起价3百多一年的)以求扩大市场!所以我认为彩影ARP防火墙也可考虑与360合作以提高市场占有率。 三:支付方式——为什么我一再强调这一点。因为卖软件的进帐是开发者资金的一重要来源,只有资金充足才能更好研发软件。但我对彩影ARP防火墙现有的支付方式是十分不满的!1;汇款——先不说这一方式是不是落后与过时,(现在的不少人连邮局在那都不知道)只说其使用群体就不会是ARP防火墙的主要需求者——现使用汇款这一手段的多是来自边远地区的打工人员,他们因种种原因多徘徊在社会的底层,低收入决定了他们多无力购买电脑,并且他们的流动性也决定他们多不会买电脑铺网线。他们多在网吧上网或手机上网,所以他们不能成为ARP防火墙的主要用户。2;银行汇款——现也多是企事业单位用,个人之间不多。而且也不方便。3;支付宝——这是现在较流行的网上支付方式,但其与银行帐户挂靠,需开卡办手续不方便。而且不少人是不信任网购的,所以没有支付宝。 再反观那些知名杀软,卡巴,NOD32,金山等等,均有手机支付,轻松方便(中国现在手机人均持有量是十分惊人的,几乎人手一台),再看风云防火墙,费尔等软件多与中国共享网合作,可用盛大点卡等支付(点卡随处可购,一次购一次付安全无虑)彩影ARP防火墙在中国共享网上也有199元的网络版,但就是不见单机版。难道一定要为难用户,逼其用合作版,以推广百度这一不再纯洁的搜索引擎,便是如此重要?长此下去如何发展。你们如要商业化就纯粹点不要不上不下(个人版免费就彻底点,不要搞合作版。如QQ。360.迅雷一般,可加点广告,大家也可接受。但改主页就不地道了)要收费就多点支付方式叫人花钱也舒心点。