㈠ 請問路由器里防火牆那裡面的MAC地址過濾是什麼作用呢
防火牆是防止網路攻擊的,ip地址過濾是過濾掉你不想要的ip地址連接外部網路,mac地址過濾也是一樣是過濾掉你不想要的mac地址連接外部網路,域名過濾也是如此,不過域名過濾比較少用,有域名的網路才用得到
㈡ 無線路由MAC地址過濾能不能防止蹭網
開啟MAC地址過濾功能可以防止蹭網。
無線路由器一般有兩處可以設版置MAC地址過濾:權
1、第一處在無線參數中,開啟此處的MAC地址過濾可以禁止除了擁有允許的MAC地址的設備接無線網,如下圖所示:
需要注意的是,想設置此處的MAC地址過濾功能需要先在安全設置下的防火牆設置中開啟MAC地址過濾功能。
㈢ 我在路由器裡面設置MAC地址過濾 能防止ARP攻擊嗎
首先你要知道 ARP實質是一種廣播協議 是為了尋找對方的MAC地址從而傳輸數據幀的協議
路由器的功能就是隔離廣播 不過因為你和發起者在同一個區域網內 數據交換根本不需要經過路由器 所以路由器是無能為力的
至於你問的為什麼禁了MAC 對方還是會攻擊 理由就是這個 你們在同一個區域網內 數據交換根本不需要經過路由器 通過路由禁了他的MAC 最多不能讓他連上外網
不過 ARP攻擊的作用不是限制網速 盡管它會佔用帶寬 但還不至於誇張到能讓你明顯感覺到的地步
我比較好奇的是 你是怎麼知道對方發起的是ARP攻擊的? 用360嗎?
㈣ 如何讓電腦過濾攻擊者的mac地址
哥們兒,360安全衛士的ARP防火牆對ARP攻擊還是很管用的,安裝後ARP防火牆默認是關閉的,版你自行開啟一下,這樣權就能很好的幫你阻止ARP攻擊了,去360官網下載最新的360安全衛士就行,木馬防火牆在360安全衛士里。
㈤ 無線路由器里有關mac地址過濾攻擊的問題
其實mac地址綁定和ip固定是一樣的原理,路由器裡面設置限制了。你用wifi就不是很方便,保證你路由器安全的把你wps關閉,ip段減小,關閉路由器功能,還有可以使用隨身wifi,最近網上很火的一款 騰訊全民wifi,它是騰訊公司最近才發布的新型隨身wifi,支持二維碼掃描登陸wifi,防止別人蹭用wifi,使得wifi連接更加安全。還有游戲加速功能,只要是騰訊旗下的網游都可以享受服務。詳細的介紹你可以去他們的官網看看。感覺還行,有條件的可以買一個試試,反正又不貴。
希望我的回答可以幫到你 望採納 謝謝
㈥ 路由器總受到被過濾MAC地址的IP攻擊
網段裡面有電腦中了ARP攻擊病毒導致的。
解決ARP攻擊的有效方法有很多種:(1)裝ARP防火牆、金山貝殼、360安全衛士(木馬防火牆--區域網防護---開啟ARP防護)當然,這個只是被動防護,成功率不能達到100%。。(2)徹底解決只有做雙綁IP,即:在電腦上綁路由器網關IP及MAC地址。。然後再到路由器對電腦的IP地址和MAC進行靜態綁定(DHCP服務項里添加電腦IP及MAC)。然後在電腦上做個批處理這樣能達到100%的防護率。
㈦ 無線網卡MAC地址被過濾了怎麼辦
一般說來,每個符合TCP/IP協議接入網路的設備都有其自身的IP地址,無線路由器自然也不例外。一般的路由器都會有自身固定的區域網內IP地址,這一設計也方便了用戶通過訪問這一IP地址來配置和進行無線路由器的各項測試。 當然,不同品牌型號的無線路由器的IP地址不盡相同,具體可以參考說明書。需要注意的是對無線網卡的IP地址的設置也必須根據路由器的網路設置要求來設定,使它們處於同一IP網段。比如無線路由器的IP地址為192.168.1.1,則網卡的IP也必須指定為192.168.1.XXX網段上的地址,否則兩者的連接便無法正確建立。
打開IE瀏覽器,在地址欄內輸入192.168.1.1,回車後即可看到路由器的登錄界面,需要以管理員的身份才能夠登錄。廠家在設備出廠時的默認設置可以在說明書上找到。TP-LINK路由器的默認設置均為Admin,然後單擊確定按鈕後,即可進入到無線設置界面.下面要做的事情便是根據自己的要求進行設定了。
登錄窗口
管理界面
上網方式
要使用路由器共享上網,首先就要告訴路由器目前所使用的上網方式。在路由器設置窗口左側依次選擇「網路參數→WAN口設置」,在「WAN口連接類型」旁的下來菜單中選擇自己所用的上網方式.如果你的上網方式為ADSL虛擬撥號,這選擇「PPPoE」方式;若你擁有網路服務商提供的固定IP地址,則需要選擇「靜態IP」。而如果你是小區寬頻用戶(長城寬頻、電信LAN等),每次登錄上網都是從網路伺服器自動獲取的IP地址,就要選擇「動態IP」。其餘包括子網掩碼、DNS伺服器和網關等信息都可以在安裝寬頻的時候咨詢網路伺服器獲得。
選擇上網方式
動態IP方式,因此路由器自動獲取了DNS伺服器、網關等信息,也省去了設置的麻煩。當然,在每台上網的電腦上還是要進行DNS伺服器以及網關信息、子網掩碼的設置。
無線設置
無線設置是整個無線路由器設置的核心,有關無線連接的各種選項都必須在此進行設定。在路由器設置窗口左側單擊「無線設置」即可進入設置頁面。
無線設置頁面
1. SSID設置
服務集標志符(SSID)是無線訪問點使用的識別字元串,客戶端利用它就能和無線路由器建立連接。通俗的說,SSID便是你給自己的無線網路所取的名字,並沒有其他太多的技術方面的因素。需要注意的是,同一生產商推出的無線路由器或AP都使用了相同的SSID,這給那些企圖非法連接無線網路的攻擊者提供了入侵的機會。一旦他們利用通用的初始化字元串來連接無線網路,就極易建立起一條非授權的鏈接,從而給我們的無線網路帶來威脅。因此,首先便將SSID進行重命名,取的是一個再普通不過的名字:link。
默認情況下,無線路由器打開了SSID廣播功能,這樣其他用戶也能夠通過SSID搜索到無線路由器的存在。但是並不想讓自己的無線網路被別人通過SSID號搜索到,因此他在取消了對「允許SSID廣播」復選框的勾選。
提示:SSID廣播禁止後,無線網路仍然可以使用,只是不會出現在其他人所搜索到的可用網路列表中。
2. 設置傳輸模式
無線路由器一般都提供了多種傳輸模式,比方說WR541G無線路由器便有11Mbps帶寬的802.11b模式和54Mbps帶寬的802.11g模式供選擇。一看默認的傳輸模式是11Mbps,而自己所購買的無線路由器和網卡都支持54Mbps的傳輸模式,因此就毫不猶豫地將傳輸模式改成了54Mbps。
提示:有些用戶由於設備購買先後次序的問題,有可能無線設備選擇的是54M路由器和11M的無線網卡。此時,就要注意在路由器的設置頁面中將傳輸模式改為11Mbps,否則有可能會出現兼容性的問題導致網路故障。
3. 設置網路密鑰
自己的網路當然不能讓外人來用,因此安全性設置可能是必不可少的。在設置頁面的安全選項中,將安全認證類型設定為「自動選擇」,密鑰格式為「16進制」,然後在密鑰的設定中選擇了保密性較高的128位,並設置了相應的密碼。
提示:如果要為每個無線網卡分別設定不同的密鑰,則可以分別激活密鑰2、密鑰3、密鑰4進行設置。
在這里,要提醒各位的是,許多無線路由器或AP在出廠時,數據傳輸加密功能是關閉了的,如果你拿來就用而不作設置的話,那麼你的無線網路就成為了一個「不設防」的擺設,其他人只要使用一些簡單的無線嗅探軟體(如「network stumbler」),便可以搜索到你的網路然後大搖大擺的進入。因此,為你的無線網路進行加密是極為重要的。
以上設置完成後,單擊「保存」按鈕,路由器將會自動重啟來應用新的設置。
防火牆設置
只設置一個密鑰顯然還不能滿足對網路安全的要求,因此來了一個「雙保險」,那就是使用MAC地址過濾。
我們知道,每個無線網卡都有一個身份標志,那就是MAC地址。一般情況下,任何兩塊無線網卡的MAC地址都不可能相同。因此,根據這個特性,我們可將允許接入無線網路的用戶的網卡MAC地址輸入無線路由器或AP的MAC地址允許列表中,並啟用MAC地址過濾功能,那麼不在列表中的無線網卡即使侵入我們的網路也無法使用網路服務。
在無線路由器的設置頁面單擊「安全設置→防火牆設置」,在右側的頁面中勾選「開啟防火牆」復選框,然後便可以對MAC地址過濾進行設定了。
首先,勾選「開啟MAC地址過濾」,將「過濾規則」設定為「僅允許已設MAC地址列表中已生效的MAC地址訪問Internet」,然後單擊頁面左側「MAC地址過濾」,在該頁面中對MAC地址列表進行編輯即可。
開啟MAC地址過濾功能
編輯MAC地址過濾列表
到這里,無線路由器的關鍵設置都基本完成了,再對每台電腦上的無線網卡稍加設置,便可以共享上網了!
祝你成功!!
㈧ MAC地址被過濾怎麼辦
一般MAC地址在網卡中是固定的,當然也有網路高手會想辦法去修改自己的MAC地址。修改自己的MAC地址有兩種方法,一種是硬體修改,另外一種是軟體修改。
硬體的方法就是直接對網卡進行操作,修改保存在網卡的EPROM裡面的MAC地址,通過網卡生產廠家提供的修改程序可以更改存儲器里的地址。那麼什麼叫做EPROM呢?EPROM是電子學中一種存儲器的專業術語,它是可擦寫的,也就是說一張白紙你用鋼筆寫了一遍以後就不能再用橡皮擦去了,而EPROM這張白紙用鉛筆寫後可以再擦去,可以反復改變其中數據的存儲器。
當然軟體修改的方法就相對來說要簡單得多了,在Windows中,網卡的MAC保存在注冊表中,實際使用也是從注冊表中提取的,所以只要修改注冊表就可以改變MAC。Windows 9x中修改:打開注冊表編輯器,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Service\Class\Net\下的0000,0001,0002。
Windows 2000/XP中的修改:同樣打開注冊表編輯器,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Class\4D36E970-E325-11CE-BFC1-08002BE10318 中的0000,0001,0002中的DriverDesc,如果在0000找到,就在0000下面添加字元串變數,命名為「NetworkAddress」,值為要設置的MAC地址,例如:000102030405
完成上述操作後重啟就好了。一般網卡發出的包的源MAC地址並不是網卡本身寫上去的,而是應用程序提供的,只是在通常的實現中,應用程序先從網卡上得到MAC地址,每次發送的時候都用這個MAC作為源MAC而已,而注冊表中的MAC地址是在Windows安裝的時候從網卡中讀入的,只要你的操作系統不重新安裝應該問題不大。
有些人說可以有些人嘗試過沒用,超級兔子據說可以更改這個,你可以試下.
不過目前還沒碰到過這么缺德的人,交錢還來這套,大可以跟房東說.人多的話,交的錢比房東寬頻的月租還多呢
㈨ 區域網中路由器設置了mac地址過濾後,被過濾的電腦還可以arp攻擊其他電腦嗎
不可以。
他連路由器都連接不上了。
因為路由器過濾了他,就是不接受他的任何信息。自然攻擊不到你們了。
但是這樣做太不明智了。
因為那個人的電腦根本上不了網的。
㈩ 怎麼繞過MAC地址過濾上網
無線網路的MAC地址過濾確實不夠「安全」。任何一個關注當前無線網路安全趨勢的人都應當知道MAC過濾比WEP效率還低,而WEP呢,只需用一般的工具就可以很快地攻破。
這並不是說MAC過濾一無是處。其資源消耗幾乎可以忽略不計,即使它不能阻止那些知識豐富的攻擊者短時間內攻克系統、獲取訪問許可權的企圖,它確實可以阻止一些自動化的、靠碰運氣來攻擊網路安全薄弱環節的攻擊者。因為這些薄弱環節組成了無線訪問點的重要部分,MAC過濾可以阻止那些靠運氣來攻擊無線網路的黑客,這也許可稱之為一種有價值的方法吧。
然而,不要僅依靠MAC過濾,這個主意確實不怎麼好。有人可能會這樣想,「當然一個堅決的攻擊能夠攻克它,不過並不是所有人都能這樣。」事實上,要欺騙一個MAC地址並不需要太大的毅力。本文將告訴你如何達成此目的。
1. 「監聽」網路通信。找出MAC地址。這可以通過大量的安全工具來完成。
2. 改變你的MAC地址。
對於更一般的MAC地址欺騙來說,你的MAC地址可以用多數操作系統中默認安裝的工具來重置。下面是幾個例子:
Linux:欺騙方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
FreeBSD: 欺騙方法是ifconfig bge0 link 03:a0:04:d3:00:11
Windows:在微軟的Windows系統上,MAC地址存儲在注冊表的一個主鍵中。這個主鍵的位置隨Windows的版本不同而有變化。當然有許多實用程序可以為用戶改變MAC地址,如Windows XP平台的Macshift等。
當然,所有這些技術都可以由「自傳播」的惡意軟體實現自動化,而在某種程度上現在的一些惡意軟體還可以自動地產生新的惡意軟體。因此,我們說MAC過濾並不能提供真正的安全。