对LookNStop(LNS)防火墙的利用(图)

LookNStop(LNS)防火墙的利用方法如下:

①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区--“以太网:地址”--“等于”--“网关的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。见图17。

②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区--“以太网:地址”--“等于”--“本机的MAC地址”;在“目标”区--“以太网:地址”--“等于”--“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。

③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。

此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“信任的机器MAC地址”。每信任一台机器,添加一条类似规则即可。

完成上述设置后,ARP欺骗就可以成功防范了。另外,上述新添加的2个条规则,可以放在规则表的倒数第二行以上的任何位置,当ARP攻击频繁时,建议放在规则表的最上面。

 

 

【编辑推荐】

  1. 用Look'n'Stop防火墙实现ARP终极防御
  2. Server 2003:Lns防火墙双开实验
  3. 地球上最牛的防火墙(Look n stop 2.06)
THE END