一、360安全卫士
1、 打开360主面板的“木马防火墙”。
2、 关闭“木马防火墙”中的“局域网防护(ARP)”选项即可。
二、AntiARP
1、 “停止”该软件的功能。
2、 取消选中本地连接属性中的AntiARP Firewall Driver和AntiARP NDIS Protocol Driver。
3、 如果仍发现有经过该软件的流量数据,请直接关闭右下角的软件图标,彻底停止该软件的运行。
三、服务器安全狗
1、 使服务器安全狗的网络防火墙中ARP防火墙处于“关闭“状态。
2、 取消选中本地连接属性中的SafeDog NDIS5 Packet Filter项。取消后可能会出现远程连接短时间内无法正常连接的情况,稍等即可恢复正常。
3、 安全狗默认会自动识别新的网关IP及MAC,如果是通过手动方式修改的网关地址,请您将其修改为自动模式或从手动绑定中将原记录删除。
四、金山卫士
打开金山卫士—>木马查杀—>系统保护,使ARP防火墙处于已禁用状态即可。
五、CMD方式解除绑定
如果之前通过arp –s方式手动绑定了网关MAC地址,请您通过arp –d清除该绑定即可。
六、Linux系统解除绑定
如果使用的是Linux任意版本发行版,请您通过#arp –a方式查看当前网关地址,然后使用#arp –d 网关地址 来解除绑定即可。
1:在命令提示符下,运行ARP -d (ip地址)(MAC地址)
2:右键---网上邻居属性---右键本地连接---属性---点所使用的网卡旁边的配置----高级---网络地址(视网卡型号)有的是network Address,在旁边填上MAC地址,IP你可以设置成手动,DNS也一样。
把你的MAC改了就破解了
问题就是出现在我们CC防护规则没有设置好,我们在配置安全狗的CC防护规则时设置太严格才会导致这样的拦截。所以修改CC防护规则即可解决。
具体修改步骤如下:
第一步:首先我们打开网站安全狗的CC防护规则页面,如图所示:
我们可以先把单位时间内的 允许最大请求数目调大一点,比如增加10次,然后保存一下,重启一下web服务,使修改规则后可以立即生效。
第二步:修改完规则后,再尝试访问看看,如果不行就在调试,直到不会拦截为止。
第三步:如果这时您有将“会话验证模式”调到高级模式或者中级模式,我们建议您在调整数值还没有效果的情况下,将会话验证模式调为初级看看。调完之后,保存、重启一下web服务,使修改规则后可以立即生效。
注:
(1)服务器安全狗也有CC防御功能,相对网站安全狗来说,服务器安全狗因为是从服务器的驱动层进行防御,所以效果明显,所以当您调整完网站安全狗后,服务器安全狗也建议做适当的调整,相对来说服务器安全狗可以设置相对严格一点,如图:
(2)会话验证模式分为:初级模式、中级模式、高级模式。如果平时没什么攻击,建议管理员们使用初级模式就行,当受到间断性攻击时,我们可以使用中级模式,当服务器网站遭受频繁攻击,且攻击量大时,我们可以使用高级模式进行防护。
(3)如果您是访客,访问别人的网站,或者您的网站是寄在空间商那边,没有装过安全狗,那么您可以联系网站管理员反馈一下,或者空间商反馈该情况,问题就可以解决了。
(4)针对“您的请求过于频繁,已被管理员设置拦截”的页面,管理员们,可以通过在CC防护模块的 “修改拦截提示信息”进行修改,设置。方便访客遇到问题联系你们解决。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)