史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   資訊系統安全備援防護技術文件 (http://forum.slime.com.tw/f139.html)
-   -   Lns防止ARP攻擊方法 (http://forum.slime.com.tw/thread172866.html)

psac 2006-04-19 03:50 PM

Lns防止ARP攻擊方法
 
Lns防止ARP攻擊方法




以前寫LNS中級使用指南時有疏忽,使得按原指南中的方法在某些情況下不能防範ARP欺騙,故重新寫供大家參考。

網路執法官、網路終結者等是利用ARP欺騙(通過廣播宣告自己是網路閘道)來達到控制區域網路內其它電腦網路連接目的的。  
ARP傳輸協定用來解析IP與MAC的對應關係,所以用下列方法可以實現抗拒網路執法官等的控制。

方法如下:
1.增加一條新規則,「乙太網:檔案類型」選項「ARP」,「方向」選項「傳入」,在「來源」區--「乙太網:位址」--「等於」--「網路閘道的MAC位址」;在「目標」區--「乙太網:位址」--「等於」--「本地機的MAC位址」,其它選項不作任何改動,儲存並允許該規則。見圖17。

2.再增加一條新規則,「乙太網:檔案類型」選項「ARP」,「方向」選項「傳出」,在「來源」區--「乙太網:位址」--「等於」--「本地機的MAC位址」;在「目標」區--「乙太網:位址」--「等於」--「FF:FF:FF:FF:FF:FF」,其它選項不做任何改動,儲存並允許該規則。


3.在「網際網路過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標誌。

此時不能與區域網路任何其它機器通訊了,如果要通訊,再增加如1的規則,把「方向」改為「雙向」,把「網路閘道的MAC位址」改為「信任的機器MAC位址」。每信任一台機器,增加一條類似規則即可。

完成上述設定後,ARP欺騙就可以成功防範了。

忘記說了:如果哪位是按以前指南中的方法設定的,則那些設定都為原始狀態。
另外,上述新增加的2個條規則,可以放在規則表的倒數第二行以上的任何位置,當ARP攻擊頻繁時,建議放在規則表的最上面。


所有時間均為台北時間。現在的時間是 11:02 PM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1