科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道【教程】Lns阻止ARP攻击教程

【教程】Lns阻止ARP攻击教程

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。

作者:zdnet安全频道 来源:论坛整理 2008年6月21日

关键字: LNS ARP攻击

  • 评论
  • 分享微博
  • 分享邮件
使用前请确定是局域网,中国移动的GPRS和联通的CDMA无线拨号上网不需要使用,无线局域网没有进行过测试

以前写LNS中级使用指南(地址:http://baike.360.cn/4033926/4164979.html)时有疏忽,使得按原指南中的方法在某些情况下不能防范ARP欺骗,故重新写供大家参考。

网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。  

ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。

方法一如下(下述三个步骤必须全部完成):

①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。见图1。



②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。见图2。



③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。

方法二 注:有些使用了上述规则不能网的请使用如下方法(因为上述可能过于严厉)

①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“双向”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“网关的MAC地址”,其它选项不作任何改动,保存并允许该规则。

②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。

③.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地 址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。

④.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。

此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“本机的MAC地址”,把“信任机器的MAC地址”放在与“本机的MAC地址”对就的另一边。每信任一台机器,添加一条类似规则即可。



完成上述设置后,ARP欺骗就可以成功防范了。

本机Mac地址获得:

1.“开始”--- “运行”---CMD---回车

2.Ipconfig /all---回车

3.见图3




网关Mac地址:

1.“开始”--- “运行”---CMD---回车

2.Ping 网关IP---回车

3.Arp -a---回车

4.见图4



如果哪位是按以前指南中的方法设置的,则将那些设置改为原始状态。

另外,上述新添加的2个条规则,可以放在规则表的倒数第二行以上的任何位置,当ARP攻击频繁时,建议放在规则表的最上面。

有些朋友说不起作用,请确信是按上述三步进行操作的!尤其是第三步操作有没有进行。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章