當前位置:首頁 » 手機軟體 » arp軟體手機版
擴展閱讀
蘋果怎麼分類軟體 2024-04-27 09:58:56
北侖企業網站建設怎麼樣 2024-04-27 09:46:04

arp軟體手機版

發布時間: 2022-05-13 17:38:01

Ⅰ 介紹一款好用的防ARP的軟體。謝謝

http://www.greendown.cn/default.html
這里就有綠色ARP防火牆(免費)
你搜一下就可以找到
安全快捷
ARP防火牆
是最專業的
有幾種選擇
1.下載微軟arp補丁KB891861
下載地址為
http://down.wglm.net/safety/aqbd/20071007/2073.html
2.也是最常用的ARP防火牆(免費-在裡面有一個免費設置)應該說是專門防治ARP病毒的
我也是用的這種
不會在有掉線
網速慢問題啦...
完全可以阻擋
P2P終結者,聚生網管...那些垃圾軟體
下載地址為
http://www.skycn.com/soft/33532.html
這是天空下載地址
推薦用第二種方法(最有效的方法)
反擊工具嘛!!!
可以用
反P2P終結者
下載地址
http://www.ibe2005.net/download/antip2p.zip
也有反聚生網管
下載地址
http://www.skycn.com/soft/39740.html(天空下載--國內知名下載網站)
反網路執法官
V1.0
下載地址
http://www.skycn.com/soft/39639.html(天空下載--國內知名下載網站)
如何你安裝了我所說的第二種ARP防火牆
那您就可以通過IP找到發送ARP病毒的機器啦!!!

Ⅱ 手機有什麼軟體可以掃描arp

network scan

Ⅲ 最強的ARP攻擊軟體

現在的公司遇到arp攻擊問題很多,像傳統的解決arp攻擊問題,就像你路由器的設置無非就是一個arp防火牆的軟體,如,雙綁,arp防火牆等都解決不了根本問題,arp屬於乙太網中正常的協議行為。arp欺騙屬於乙太網自身的協議漏洞。現在網路環境中arp攻擊現象很多,往往遭到攻擊時網速會很卡很慢甚至全網癱瘓,很麻煩,現在防止arp的措施也是很有限,無非就是做雙綁,arp防火牆等但是這些效果都不是很好,就拿arp防火牆來說吧,ARP個人防火牆也有很大缺陷:
1、它不能保證綁定的網關一定是正確的。如果一個網路中已經發生了ARP欺騙,有人在偽造網關,那麼,ARP個人防火牆上來就會綁定這個錯誤的網關,這是具有極大風險的。即使配置中不默認而發出提示,缺乏網路知識的用戶恐怕也無所適從。
2 、ARP是網路中的問題,ARP既能偽造網關,也能截獲數據,是個「雙頭怪」。在個人終端上做ARP防範,而不管網關那端如何,這本身就不是一個完整的辦法。ARP個人防火牆起到的作用,就是防止自己的數據不會被盜取,而整個網路的問題,如掉線、卡滯等,ARP個人防火牆是無能為力的。
因為arp攻擊的原理是:
1、終端對網關的綁定要堅實可靠,這個綁定能夠抵制被病毒搗毀。
2、接入路由器或網關要對下面終端IP-MAC的識別始終保證唯一準確。
3、網路內要有一個最可依賴的機構,提供對網關IP-MAC最強大的保護。它既能夠分發正確的網關信息,又能夠對出現的假網關信息立即封殺。
所以建議你們網路升級為免疫網路,大家共享的網路誰也別想攻擊,網路環境干凈了。自然不會影響使用

Ⅳ 有沒有手機安卓版的arp防火牆,能防止arp攻擊的,盡量不需要root許可權

必須是需要手機root許可權的呢,自然就可以在手機上操作。

先使用著應用寶上軟體吧,從電腦上獲取下許可權。

都進行從電腦上操作著就行了。

就能保證手機上程序軟體都有授權了。

到時候在有許可權的手機上隨意設置手機上操作了 。

還可以進行穩定的設置手機了。

Ⅳ 安卓手機有arp防火牆嗎

沒有吧

Ⅵ arp衛士這個軟體有人用過沒有防護arp的,不知道效果怎麼

arp衛士我用過...挺好使...操作也簡單...裝個服務端和客戶端就行了...操作基本都在服務端上...sniffer那個我也用過...數據小的話基本上沒什麼問題...但是數據一大了就特卡...經常卡掉線...那個叫保護神的就更不用說了...裝了跟沒裝似的....該掉還掉

Ⅶ ARP防護什麼軟體最好用

介紹一個超好的防火牆給大家:Outpost Firewall 它可以防護p2p終結者等惡意軟體..效果超好..還能查出區域網哪台機在使用,這個防火牆功能強大,佔用資源少,個人評分5個星.可以上網查找一下. 其實,類似這種網路管理軟體都是利用arp欺騙達到目的的 其原理就是使電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢? 首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。 ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。 ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。 ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。 解決方法歸納起來有以下方法: 1. 使用VLAN 只要你的PC和P2P終結者軟體不在同一個VLAN里, 他就拿你沒辦法. 2. 使用雙向IP/MAC綁定 在PC上綁定你的出口路由器的MAC地址, P2P終結者軟體不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC 還不安全, 因為P2P終結者軟體可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC 上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器. 3. 使用IP/MAC地址盜用+IP/MAC綁定 索性你把自己的MAC地址和IP地址改成和運行P2P終結者軟體者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法, 改動中要有一些小技巧, 否則會報IP沖突. 要先改MAC地址, 再改IP, 這樣一來WINDOWS就不報IP沖突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC地址也綁定, 這樣一來P2P終結者欺騙路由也白費力氣了. 解決方式 利用Look N Stop防火牆,防止arp欺騙 1.阻止網路執法官控制 網路執法官是利用的ARp欺騙的來達到控制目的的。 ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網路執法官的控制。 如果你的機器不準備與區域網中的機器通訊,那麼可以使用下述方法: A.在「互聯網過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標志; B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,並把網關的MAC地址填寫在那時;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。 C.在最後一條「All other packet」里,修改這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。其它不改動。 這樣網路執法官就無能為力了。此方法適用於不與區域網中其它機器通訊,且網關地址是固定的情況下。 如果你的機器需要與區域網中的機器通訊,僅需要擺脫網路執法官的控制,那麼下述方法更簡單實用(此方法與防火牆無關): 進入命令行狀態,運行「ARP -s 網關IP 網關MAC」就可以了,想獲得網關的MAC,只要Ping一下網關,然後用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次「ARP -s 網關IP 網關MAC」就行了。此命令作用是建立靜態的ARP解析表。 另外,聽說op防火牆也可以阻止,我沒有試過 防止P2P終結者的攻擊 1:第一種方法就是修改自己的MAC地址, 下面就是修改方法: 在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E9E}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述, 比如我的網卡是Intel 210 41 based Ethernet Controller), 在這里假設你的網卡在0000子鍵。 在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。 在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network Address的描述, 其值可為"MAC Address"。 這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MACAddress的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。 關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。 2:第二種方法就是修改IP到MAC的映射就可使P2P攻擊的ARP欺騙失效,就隔開突破它的限制。方法就是在cmd下用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。 xp系統:只要用arp命令綁定自己MAC和路由MAC就行了, 如:arp -s 自己IP 自己MAC arp -s 路由IP 路由MAC 最好都綁定一下,我試過,只綁定路由的話,出了IP沖突就上不去了,別人照樣能T你下線.如果綁定了自己的話,IP沖突了也能上網 9x/2000就需要軟體了 搜索一下anti arp sniffer就行了, 設置好路由IP,mac 不過我是xp系統也安裝了這個軟體,可以清楚的看到誰想T你下線或者想限制你 建議更換xp 只要上面設置一下,p2p終結者就報廢了, xp系統在cmd狀態輸入: arp -a 如果路由IP 還有自己IP最後面狀態是static,那麼就表示綁定成功 arp -d 綁定之前也最好輸入一下,刪除非法綁定 介紹個好的ARP防護軟體給大家非常適合網吧及公司! http://www.5151sf.com/上面有ARP防護軟體可以到上面去下載!

Ⅷ ARP軟體有哪些

金山ARP、360ARP、ARP單機版、p2p終結者、長角牛(原名網路執法官)、聚生網管

Ⅸ 有沒有安卓版的ARP攻擊軟體基於win的ARP攻擊軟體有很多,但是基於安卓版的不知道網上有沒有

360安全衛士有沒有整合這個功能,windows版就有,安卓版不知道有沒有整合這個功能。

Ⅹ 請問有XArp(ARP欺騙檢測器) V2.1.1.0 官方安裝版軟體免費百度雲資源嗎

鏈接:

提取碼:8d8m

軟體名稱:XArp(ARP欺騙檢測器)V2.1.1.0官方安裝版

語言:簡體中文

大小:4.0MB

類別:系統工具

介紹:XArp是國外的一款熱門的ARP防火牆軟體,能夠幫助用戶建立一個專門的檢測系統,使用高級技術來檢測應對網路上的各類ARP攻擊,例如,使用ARP欺騙,攻擊者可以竊聽您的所有網路流量,包含電子郵件與密碼,所有這一切都完全沒有被發現,XArp執行主動與被動方法來檢測此類攻擊。