网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。
使用前请确定是局域网,中国移动的GPRS和联通的CDMA无线拨号上网不需要使用,无线局域网没有进行过测试
以前写LNS中级使用指南(地址:http://baike.360.cn/4033926/4164979.html)时有疏忽,使得按原指南中的方法在某些情况下不能防范ARP欺骗,故重新写供大家参考。
网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。
ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。
方法一如下(下述三个步骤必须全部完成):①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。见图1。
②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。见图2。
③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。
方法二 注:有些使用了上述规则不能网的请使用如下方法(因为上述可能过于严厉)①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“双向”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“网关的MAC地址”,其它选项不作任何改动,保存并允许该规则。
②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。
③.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。
④.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。
此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“本机的MAC地址”,把“信任机器的MAC地址”放在与“本机的MAC地址”对就的另一边。每信任一台机器,添加一条类似规则即可。
完成上述设置后,ARP欺骗就可以成功防范了。
本机Mac地址获得:
1.“开始”--- “运行”---CMD---回车
2.Ipconfig /all---回车
3.见图3网关Mac地址:
1.“开始”--- “运行”---CMD---回车
2.Ping 网关IP---回车
3.Arp -a---回车
4.见图4
如果哪位是按以前指南中的方法设置的,则将那些设置改为原始状态。
另外,上述新添加的2个条规则,可以放在规则表的倒数第二行以上的任何位置,当ARP攻击频繁时,建议放在规则表的最上面。
有些朋友说不起作用,请确信是按上述三步进行操作的!尤其是第三步操作有没有进行。