火狐安裝以太坊錢包
① 360瀏覽器能上網,但是自帶的ie和火狐不能上網,用ie診斷顯示「遠程計算機或設備將不接受鏈接」
尊敬的用戶,您好!很高興為您答疑。
據您所描述的表象可以斷定您是網路層面的問題,建議您使用網路鏈接的診斷功能進行一次鏈路修復,以定位您網路的問題後再行解決。
希望我的回答對您有所幫助,如有疑問,歡迎繼續咨詢我們。
② 火狐瀏覽器怎麼添加metamask
1.在右上角菜單選擇附加組件按鈕
2.在搜索框輸入插件名並回車
選擇火狐瀏覽器對應的metamask,安裝即可。
③ 我是電信乙太網用戶,電腦總被黑客攻擊,有解決辦法嗎
這種針對區域網的攻擊 根據你的情況最有可能就是你的計算機被 網路執法官或者P2P終結者之類的軟體攻擊並限制了 看看你的dns有沒有感便
最大的可能性就是ARP攻擊 防範方法如下
【故障原理】
在區域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。
在區域網中,兩台網路設備要互相通信,必須要互相知道對方的物理地址,也就是MAC地址。IP地址和MAC地址的關系就像A和B兩棟樓中的兩處居民小李和小張的關系。假設小李住在A樓,小張住在B樓,小李要和小張隔著樓談話,小李必須在A樓處大喊小張的名字(MAC地址)後,雙方才能談話。否則小李大喊B樓(IP地址),是無法進行談話的。而小李和小張之間的在談話之前的聯系,就是通過ARP協議來完成。
ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,如下表所示。
我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.16.2的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
從上面可以看出,ARP協議的基礎就是信任區域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,於是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。
A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。
這是,如果在D上做「man in the middle」,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。
D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改後再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對於A和C之間的通訊就可以了如指掌了。
【解決思路】
由於ARP協議的缺陷,導致任一台主機在收到ARP包時,沒有任何驗證就更新自己的ARP緩存,在ARP欺騙發生的時候,更是會發生隨意更改自己的網關的IP+MAC的指向,從而導致了掉線的發生。
解決的思路就是,摒棄這種動態更新ARP緩存的方式,改用由管理員靜態指定的方式。在一個區域網中要實現正常的上網行為,就必須要保證兩個方面通信正常,(1)主機(電腦)上的指向本地網關的IP+MAC正確;(2)網關(通常是路由)上,指向本地電腦的IP+MAC正確。根據上面兩個原則,我們就可以保證所有主機和路由器的通信正常,就可以防止被欺騙而引起掉線。解決方案就是要做雙向綁定;在本地所有電腦上綁定路由器的IP+MAC地址;在網關(路由器)上綁定所有電腦的IP+MAC地址。
1、如何在路由器上綁定所有主機(電腦)的IP+MAC地址;通常的,在路由器上綁定所有的主機的IP+MAC地址比較簡單,艾泰科技甚至提供出了一鍵綁定所有主機IP+MAC地址的功能,只需要點擊「全部綁定」就可以一次性綁定所有電腦的IP+MAC地址,如下圖:
2、如何在主機上綁定網關(路由器)的IP+MAC地址;
1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa)。
2)打開記事本,編寫一個批處理文件rarp.bat,保存後綴名為.bat,內容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
注意:將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址。
3)將這個批處理軟體拖到「windows--開始--程序--啟動」中,保證Windows每次開機都可以執行這個批處理文件。
3、做完上面兩個步驟後,雙向綁定就已經完成了。但是在實際中發現,在電腦上綁定網關(路由器)的IP+MAC地址後,有一些變種的ARP欺騙病毒會將電腦上的綁定會刪除掉,只刪掉一台電腦的綁定後還無關緊要,但當這種病毒在區域網中開始蔓延,感染了大部分主機(電腦)的時候,上述做的雙向綁定實質上已經失效了。此時在區域網中依舊會出現大面積的掉線情況,針對此種情況,我們推薦用戶採用下面的方法對步驟2進行增強:
1)跳過上述步驟2
2)安裝AntiARP防火牆單機版,下載地址:http://www.antiarp.com/download.htm 。該軟體為了防止主機(電腦)上的靜態綁定被刪除,會每隔一個時間段自動檢查,如果發現被刪除會重新進行綁定。
3)在網關的IP/MAC處,手動設置網關的IP地址和MAC地址,輸入你區域網的網關的IP+MAC地址,確定,如下圖:
4)保持該軟體隨電腦啟動而啟動,即可。
4、如何查看當前主機的靜態綁定是否生效。
在命令行中輸入arp –a,如果對應的靜態綁定的類型(Type)為static,說明已經生效;如果類型(Type)為dynamic,則說明綁定沒有生效。如下圖:
【雙向靜態綁定的問題】
通過上述步驟的操作,可以完成在一個普通的區域網中應對ARP欺騙的防禦體系。但是所有的主機(電腦)上綁定網關的IP+MAC地址就並非易事,假設在一個200台電腦的網路中,網路管理員就會不停的來回在200台電腦上奔波,費時費力,對網路管理員的忍耐力絕對是個考驗。針對這種情況,艾泰科技提出了另外一種解決思路:網關(路由器)定時定向的向區域網廣播正確的網關(路由器)IP+MAC信息,來防止區域網發生的欺騙。採用此種方法,網路管理員只需要做兩個步驟,5分鍾輕松搞定:
1) 網關(路由器)上一鍵綁定所有主機(電腦)的IP+MAC地址;
2) 開啟網關(路由器)上的主動防禦arp攻擊的功能,如下圖;
【網吧環境下的ARP欺騙解決思路】
1、一般網吧網路環境有以下幾個特點:
(1)、所有電腦的主機都是固定IP地址。
(2)、路由器上沒有開啟DHCP功能。
(3)、網吧主機的數量穩定性較高,不會出現像酒店環境下的新的主機不斷帶入和流出網路的情況。
2、艾泰科技網吧環境下解決ARP攻擊的方法:
方法一、做雙向綁定
(1) 一鍵綁定所有主機的IP+MAC地址;
(2) 在主機(電腦)上綁定網關(路由器)的IP+MAC地址;
安裝AntiARP防火牆單機版,下載地址:http://www.antiarp.com/download.htm 。在網關的IP/MAC處,手動設置網關的IP地址和MAC地址,輸入你區域網的網關的IP+MAC地址。保持該軟體隨電腦啟動而啟動,即可。如下圖:
方法二、
1) 網關(路由器)上一鍵綁定所有主機(電腦)的IP+MAC地址;
2) 開啟網關(路由器)上的主動防禦arp攻擊的功能;
【中小企業環境下的ARP欺騙解決思路】
1、一般中小企業網路環境有以下幾個特點:
(1)、所有電腦的主機存在固定IP地址和動態DHCP分配IP地址的混雜情況。
(2)、路由器上開啟了DHCP功能。
(3)、中小企業網路內的主機的數量穩定性較高,不會出現像酒店環境下的新的主機不斷帶入和流出網路的情況。
2、艾泰科技中小企業環境下解決ARP攻擊的方法:
方法一、雙向綁定
(1)、網關(路由器)上綁定動態主機的IP+MAC地址;針對DHCP動態分配IP地址的主機,網路管理員事先在網關(路由器)上做好DHCP綁定,如下圖,綁定後,李曉明的電腦每次動態分配得到的IP地址都是192.168.1.100。
(2)、網關(路由器)上綁定固定IP地址主機的IP+MAC地址;
(3)、主機(電腦)上綁定網關的IP+MAC地址
安裝AntiARP防火牆單機版,下載地址:http://www.antiarp.com/download.htm 。在網關的IP/MAC處,手動設置網關的IP地址和MAC地址,輸入你區域網的網關的IP+MAC地址,確定。保持該軟體隨電腦啟動而啟動,即可。如下圖:
方法二、採用艾泰科技的動態防禦功能。
(1)、網關(路由器)上綁定動態主機的IP+MAC地址;針對DHCP動態分配IP地址的主機,網路管理員事先在網關(路由器)上做好DHCP綁定,如下圖,綁定後,李曉明的電腦每次動態分配得到的IP地址都是192.168.1.100。
(2)、網關(路由器)上綁定固定IP地址主機的IP+MAC地址;
(3)、開啟網關(路由器)的ARP欺騙防禦功能。
【酒店環境下的ARP欺騙解決思路】
1、一般酒店網路環境有以下幾個特點:
(1)、所有電腦的主機都是動態DHCP分配。
(2)、路由器上開啟了DHCP功能。
(3)、酒店網路內的主機的數量穩定性非常差,新的主機不斷帶入和原有的主機不斷的流出網路的情況。
2、酒店環境下解決ARP欺騙的難度:
(1)、所有電腦的主機都是動態DHCP分配,且不斷的有主機流進和流出。
(2)、流進的新主機(電腦),網關(路由器)要能自動識別並進行綁定;
(3)、流出的主機(電腦),網關(路由器)要能自動識別並自動刪除已經做的靜態綁定;
3、艾泰科技酒店環境下解決ARP攻擊的方法:
方法:採用艾泰科技獨有的酒店環境下ARP解決方案。
思路:
(1)、對流進的新主機(電腦),艾泰路由器自動識別並進行綁定;
(2)、流出的主機(電腦),艾泰路由器自動識別並自動刪除已經做的靜態綁定;
4、實施:
(1)、打開艾泰路由器的DHCP自動識別新主機(電腦)進行IP+MAC綁定和離線主機DHCP綁定自動刪除的功能;
(2)、開啟網關(路由器)的ARP欺騙防禦功能。
④ 用火狐瀏覽器經常出現找不到伺服器頁面,但需要刷新幾次才會正常顯示。求教!!!
你的這個錯誤是一個概念性的錯誤。如果你的筆記本電腦上能夠顯示乙太網連接,那隻是表明了你的網卡驅動程序安裝是正確的,但是如果你要是使用各種瀏覽器訪問各種網站的話,那麼你是需要輸入當初給你辦理上網手續的ISP (Internet 服務提供商)提供給你的上網帳號和密碼(PPPOE 寬頻連接方式)。你才能夠連接外網,否則就會出現域名解析錯誤。
⑤ 對於DeFi 我需要做些什麼
DeFi,全稱為Decentralized Finance,即「去中心化金融」或者「分布式金融」。過去的幾個月里,業內到處都在談論DeFi,讓所有想要忽視都難。DeFi的到來,讓許多人興奮不已,也有人說是超級泡沫。不論如何,它給整個區塊鏈大生態都帶來了很多,
最重要的工具是一個 web3 錢包,它可以存儲資金並與以太坊區塊鏈交互。一些最流行的 web3 錢包包括 :
開源的谷歌瀏覽器和火狐瀏覽器插件錢包:MetaMask
移動端錢包 APP:Coinbase Wallet, imToken, Huobi Wallet
硬體冷錢包:Ledger 、Trezor
選好錢包後,下一步是創建錢包地址,掌握的基礎概念:錢包地址,公鑰和私鑰,助記詞,在創建錢包地址的過程中,請一定注意備份助記詞,這是你對資產的控制權的唯一憑證。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。