用Look'n'Stop防火墻實現(xiàn)ARP終極防御 |
發(fā)布時間: 2012/8/21 17:14:35 |
ARP攻擊問題已經(jīng)被討論了很多次,很多朋友也提出了很多解決方法,這些在51CTO安全頻道“ARP攻擊專題”都有體現(xiàn),這里不羅嗦了。不過我的個人建議,對動手能力再強的網(wǎng)絡工程師,最好的防御ARP攻擊的方法通過設置防火墻,使本機只響應網(wǎng)關(guān)來的MAC,這才是解決的根本辦法 國產(chǎn)的防火墻目前很少有這個功能,我個人使用的是Look'n'Stop,配合補丁使用,可安然無憂~ “Look'n'Stop防火墻”功能強大、設置復雜,如果對Look'n'Stop防火墻不熟悉的人安裝完后產(chǎn)生了各種網(wǎng)絡問題,最好還是上網(wǎng)查查資料,自己解決一些問題,這樣不僅解決了問題又學到了知識。實在沒辦法就上論壇問問。 附送我個人使用Look'n'Stop防范arp心得: ◆阻止網(wǎng)絡執(zhí)法官等arp控制 網(wǎng)絡執(zhí)法官是利用的ARp欺騙的來達到控制目的的。ARP協(xié)議用來解析IP與MAC的對應關(guān)系,所以用下列方法可以實現(xiàn)抗拒網(wǎng)絡執(zhí)法官的控制。 ◆如果你的機器不準備與局域網(wǎng)中的機器通訊,那么可以使用下述方法: A.在“互聯(lián)網(wǎng)過濾”里面有一條“ARP : Authorize all ARP packets”規(guī)則,在這個規(guī)則前面打上禁止標志; B.但這個規(guī)則默認會把網(wǎng)關(guān)的信息也禁止了,處理的辦法是把網(wǎng)關(guān)的MAC地址(通常網(wǎng)關(guān)是固定的)放在這條規(guī)則的“目標”區(qū),在“以太網(wǎng):地址”里選擇“不等于”,并把網(wǎng)關(guān)的MAC地址填寫在那時;把自己的MAC地址放在“來源”區(qū),在“以太網(wǎng):地址”里選擇“不等于”。 C.在最后一條“All other packet”里,修改這條規(guī)則的“目標”區(qū),在“以太網(wǎng):地址”里選擇“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區(qū),在“以太網(wǎng):地址”里選擇“不等于”。其它不改動。 這樣網(wǎng)絡執(zhí)法官就無能為力了。此方法適用于不與局域網(wǎng)中其它機器通訊,且網(wǎng)關(guān)地址是固定的情況下。 如果你的機器需要與局域網(wǎng)中的機器通訊,僅需要擺脫網(wǎng)絡執(zhí)法官的控制,那么下述方法更簡單實用(此方法與防火墻無關(guān)):進入命令行狀態(tài),運行“ARP -s 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC”就可以了,想獲得網(wǎng)關(guān)的MAC,只要Ping一下網(wǎng)關(guān),然后用Arp -a命令查看,就可以得到網(wǎng)關(guān)的IP與MAC的對應。此方法應該更具通用性,而且當網(wǎng)關(guān)地址可變時也很好操作,重復一次“ARP -s 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC”就行了。此命令作用是建立靜態(tài)的ARP解析表。 本文出自:億恩科技【mszdt.com】 |