查看單個文章
舊 2006-04-19, 03:50 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 Lns防止ARP攻擊方法

Lns防止ARP攻擊方法




以前寫LNS中級使用指南時有疏忽,使得按原指南中的方法在某些情況下不能防範ARP欺騙,故重新寫供大家參考。

網路執法官、網路終結者等是利用ARP欺騙(通過廣播宣告自己是網路閘道)來達到控制區域網路內其它電腦網路連接目的的。  
ARP傳輸協定用來解析IP與MAC的對應關係,所以用下列方法可以實現抗拒網路執法官等的控制。

方法如下:
1.增加一條新規則,「乙太網:檔案類型」選項「ARP」,「方向」選項「傳入」,在「來源」區--「乙太網:位址」--「等於」--「網路閘道的MAC位址」;在「目標」區--「乙太網:位址」--「等於」--「本地機的MAC位址」,其它選項不作任何改動,儲存並允許該規則。見圖17。

2.再增加一條新規則,「乙太網:檔案類型」選項「ARP」,「方向」選項「傳出」,在「來源」區--「乙太網:位址」--「等於」--「本地機的MAC位址」;在「目標」區--「乙太網:位址」--「等於」--「FF:FF:FF:FF:FF:FF」,其它選項不做任何改動,儲存並允許該規則。


3.在「網際網路過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標誌。

此時不能與區域網路任何其它機器通訊了,如果要通訊,再增加如1的規則,把「方向」改為「雙向」,把「網路閘道的MAC位址」改為「信任的機器MAC位址」。每信任一台機器,增加一條類似規則即可。

完成上述設定後,ARP欺騙就可以成功防範了。

忘記說了:如果哪位是按以前指南中的方法設定的,則那些設定都為原始狀態。
另外,上述新增加的2個條規則,可以放在規則表的倒數第二行以上的任何位置,當ARP攻擊頻繁時,建議放在規則表的最上面。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次