对LookNStop(LNS)防火墙的利用(图)
LookNStop(LNS)防火墙的利用方法如下:
①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。见图17。
②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。
③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。
此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“信任的机器MAC地址”。每信任一台机器,添加一条类似规则即可。
完成上述设置后,ARP欺骗就可以成功防范了。另外,上述新添加的2个条规则,可以放在规则表的倒数第二行以上的任何位置,当ARP攻击频繁时,建议放在规则表的最上面。
【编辑推荐】
- 用Look'n'Stop防火墙实现ARP终极防御
- Server 2003:Lns防火墙双开实验
- 地球上最牛的防火墙(Look n stop 2.06)
版权声明:
作者:后浪云
链接:https://idc.net/help/296772/
文章版权归作者所有,未经允许请勿转载。
THE END
