Look'n'Stop防火墻與ARP終極防御
以下的文章主要描述的是用Look'n'Stop防火墻實現ARP終極防御的實際操作流程,大家都知道ARP攻擊問題已經被討論了N多次,很多朋友也提出了很多解決方法,這里不羅嗦了。不過我的個人建議,對動手能力再強的網絡工程師。
最好的防御ARP攻擊的方法通過設置防火墻,使本機只響應網關來的MAC,這才是解決的根本辦法。
ARP攻擊問題已經被討論了很多次,很多朋友也提出了很多解決方法,這里不羅嗦了。不過我的個人建議,對動手能力再強的網絡工程師,最好的防御ARP攻擊的方法通過設置防火墻,使本機只響應網關來的MAC,這才是解決的根本辦法。
國產的防火墻目前很少有這個功能,我個人使用的是Look'n'Stop,配合補丁使用,可安然無憂~
“Look'n'Stop防火墻”功能強大、設置復雜,如果對Look'n'Stop防火墻不熟悉的人安裝完后產生了各種網絡問題,最好還是上網查查資料,自己解決一些問題,這樣不僅解決了問題又學到了知識。實在沒辦法就上論壇問問。
附送我個人使用Look'n'Stop防范arp心得:
阻止網絡執法官等arp控制
網絡執法官是利用的ARp欺騙的來達到控制目的的。ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網絡執法官的控制。
如果你的機器不準備與局域網中的機器通訊,那么可以使用下述方法:
A.在“互聯網過濾”里面有一條“ARP : Authorize all ARP packets”規則,在這個規則前面打上禁止標志;
B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,并把網關的MAC地址填寫在那時;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。
C.在最后一條“All other packet”里,修改這條規則的“目標”區,在“以太網:地址”里選擇“不等于”,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在“來源”區,在“以太網:地址”里選擇“不等于”。其它不改動。
這樣網絡執法官就無能為力了。此方法適用于不與局域網中其它機器通訊,且網關地址是固定的情況下。
如果你的機器需要與局域網中的機器通訊,僅需要擺脫網絡執法官的控制,那么下述方法更簡單實用(此方法與防火墻無關):進入命令行狀態,運行“ARP -s 網關IP 網關MAC”就可以了,想獲得網關的MAC,只要Ping一下網關,然后用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次“ARP -s 網關IP 網關MAC”就行了。此命令作用是建立靜態的ARP解析表。
以上的相關內容就是對用Look'n'Stop防火墻實現ARP終極防御的介紹,望你能有所收獲。
上述的相關內容就是對用Look'n'Stop防火墻實現ARP終極防御的描述,希望會給你帶來一些幫助在此方面。