快捷搜索:   nginx

利用 Look'N'Stop(LNS) 防火墙防止ARP攻击

被誉为世界顶级防火墙!在国外一个著名的的防火墙测试网站的测试中超过了kaspersky、Kerio、ZoneAlarm、Norton等著名防火墙而排在了第一位!它的安装程序只有600多k,程序内存占用才不到2M,功能却超级强大!

网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。  
ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。

方法如下:
①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。见图17。

②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。见图18。

③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。

此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“信任的机器MAC地址”。每信任一台机器,添加一条类似规则即可。

完成上述设置后,ARP欺骗就可以成功防范了。另外,上述新添加的2个条规则,可以放在规则表的倒数第二行以上的任何位置,当ARP攻击频繁时,建议放在规则表的最上面。
 

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论