用Look'n'Stop防火墻實現ARP終極防御 |
發布時間: 2012/8/21 17:14:35 |
ARP攻擊問題已經被討論了很多次,很多朋友也提出了很多解決方法,這些在51CTO安全頻道“ARP攻擊專題”都有體現,這里不羅嗦了。不過我的個人建議,對動手能力再強的網絡工程師,最好的防御ARP攻擊的方法通過設置防火墻,使本機只響應網關來的MAC,這才是解決的根本辦法 國產的防火墻目前很少有這個功能,我個人使用的是Look'n'Stop,配合補丁使用,可安然無憂~ “Look'n'Stop防火墻”功能強大、設置復雜,如果對Look'n'Stop防火墻不熟悉的人安裝完后產生了各種網絡問題,最好還是上網查查資料,自己解決一些問題,這樣不僅解決了問題又學到了知識。實在沒辦法就上論壇問問。 附送我個人使用Look'n'Stop防范arp心得: ◆阻止網絡執法官等arp控制 網絡執法官是利用的ARp欺騙的來達到控制目的的。ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網絡執法官的控制。 ◆如果你的機器不準備與局域網中的機器通訊,那么可以使用下述方法: A.在“互聯網過濾”里面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標志; B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,并把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。 C.在最后一條“All other packet”里,修改這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。其它不改動。 這樣網絡執法官就無能為力了。此方法適用于不與局域網中其它機器通訊,且網關地址是固定的情況下。 如果你的機器需要與局域網中的機器通訊,僅需要擺脫網絡執法官的控制,那么下述方法更簡單實用(此方法與防火墻無關):進入命令行狀態,運行“ARP -s 網關IP 網關MAC”就可以了,想獲得網關的MAC,只要Ping一下網關,然后用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次“ARP -s 網關IP 網關MAC”就行了。此命令作用是建立靜態的ARP解析表。 本文出自:億恩科技【www.vbseamall.com】 |