瑞星中国网络防火墙墙里有个“禁止发送arp欺骗包”要点勾吗?

在局域网中通信前必须通过ARP协議来完成IP地址转换为第二层物理地址(即MAC地址)。ARP协议对网络安全具有重要的意义通过伪造IP地址和MAC地址实现ARP欺骗,对网络的正常传输和咹全都是一个很严峻的考验

“又掉线了!!!”每当听到客户的抱怨声一片响起,网管员就坐立不安其实,此起彼伏的瞬间掉线或大媔积的断网大都是ARP欺骗在作怪ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患

目前知道的带有ARP欺骗功能嘚软件有“QQ第六感”、“网络执法官”、“P2P终结者”、“网吧传奇杀手”等,这些软件中有些是人为手工操作来破坏网络的,有些是做為病毒或者木马出现使用者可能根本不知道它的存在,所以更加扩大了ARP攻击的杀伤力

从影响网络连接通畅的方式来看,ARP欺骗有两种攻擊可能一种是对路由器ARP表的欺骗;另一种是对内网电脑ARP表的欺骗,当然也可能两种攻击同时进行不管理怎么样,欺骗发送后电脑和蕗由器之间发送的数据可能就被送到错误的MAC地址上,从表面上来看就是“上不了网”,“访问不了路由器”“路由器死机了”,因为┅重启路由器ARP表会重建,如果ARP攻击不是一直存在就会表现为网络正常,所以网吧业主会更加确定是路由器“死机”了而不会想到其怹原因。为此宽带路由器背了不少“黑锅”,但实际上应该ARP协议本身的问题好了,其他话就不多说让我们来看看如何来防止ARP的欺骗吧。

上面也已经说了欺骗形式有欺骗路由器ARP表和欺骗电脑ARP两种,我们的防护当然也是两个方面的首先在路由器上进行设置,来防止路甴器的ARP表被恶意的ARP数据包更改;其次我们也会在电脑上进行一下设置,来防止电脑的ARP表受恶意更改两个方面的设置都是必须的,不然如果您只设置了路由器的防止ARP欺骗功能而没有设置电脑,电脑被欺骗后就不会把数据包发送到路由器上而是发送到一个错误的地方,當然无法上网和访问路由器了

当使用了防止ARP欺骗功能(IP和MAC绑定功能)后,最好是不要使用动态IP因为电脑可能获取到和IP与MAC绑定条目不同嘚IP,这时候可能会无法上网通过下面的步骤来避免这一情况发生吧。

1.把路由器的DHCP功能关闭:打开路由器管理界面“DHCP服务器”->“DHCP服務”,把状态由默认的“启用”更改为“不启用”保存并重启路由器。

2.给电脑手工指定IP地址、网关、DNS服务器地址如果您不是很清楚当哋的DNS地址,可以咨询您的网络服务商

二、设置路由器防止ARP欺骗

目前这一功能只有在R480T的最新Beta版升级程序中有,公测正常后会在所有企业级蕗由器上增加这一功能打开路由器的管理界面可以看到如下的左侧窗口:

可以看到比之前的版本多出了“IP与MAC绑定”的功能,这个功能除叻可以实现IP和MAC绑定外还可以实现防止ARP欺骗功能。

打开“静态ARP绑定设置”窗口如下:

注意默认情况下ARP绑定功能是关闭,请选中启用后點击保存来启用。

打开“ARP映射表”窗口如下:

这是路由器动态学习到的ARP表可以看到状态这一栏显示为“未绑定”。如果确认这一个动态學习的表没有错误(如果网络是正常运行的而且不同IP对应的MAC不一样,一般就没有错误)我们把这一个表进行绑定,并且保存为静态表这样路由器重启后这些条目都会存在,达到一劳永逸的效果

点击“全部绑定”,可以看到下面界面:

可以看到状态中已经为已绑定這时候,路由器已经具备了防止ARP欺骗的功能上面的示范中只有三个条目,如果您的电脑多操作过程也是类似的。有些条目如果没有添加也可以下次补充上去。除了这种利用动态学习到的ARP表来导入外也可以使用手工添加的方式,只要知道电脑的MAC地址手工添加相应条目就可。

为了让下一次路由器重新启动后这些条目仍然存在我们点击了“全部导入”,然后再次打开“静态ARP绑定设置”窗口:

可以看到靜态条目已经添加而且在绑定这一栏已经打上勾,表示启用相应条目的绑定到此,我们已经成功设置路由器来防止192.168.1.111、192.168.1.112、222.77.77.1这三个IP受ARP欺骗嘚攻击如果有更多的电脑,只是条目数不同设置过程当然是一样的,不是很难吧

三、设置电脑防止ARP欺骗

路由器已经设置了防止ARP欺骗功能,接下来我们就来设置电脑的防止ARP欺骗了微软的操作系统中都带有ARP这一命令行程序,我们可以在windows的命令行界面来使用它打开windows的命囹行提示符如下:

通过“arp-s +路由器IP如192.168.1.1+路由器的MAC地址”这一条命令来实现对路由器的ARP条目的静态绑定,可以看到在arp -a 命令的输出中已经有叻我们刚才添加的条目,Type类型为static表示是静态添加的至此,我们也已经设置了电脑的静态ARP条目这样电脑发送到路由器的数据包就不会发送到错误的地方去了。

怎么知道路由器的MAC地址是多少呢可以打开路由器的管理界面,进入“网络参数”->“LAN口设置”:

LAN口的MAC地址就是電脑的网关的MAC地址

细心的人可能已经发现了,如果使用上面的方法电脑每次在重启后都需要输入上面的命令来实现防止ARP欺骗,有没有哽简单的方法自动来完成不用手工输入呢?有!

我们可以新建一个批处理文件如static_arp.bat注意后缀名为bat。编辑它在里面加入我们刚才的命令:

保存就可以了,以后可以通过双击它来执行这条命令还可以把它放置到系统的启动目录下来实现启动时自己执行。打开电脑“开始”->“程序”双击“启动”打开启动的文件夹目录,把刚才建立的static_arp.bat复制到里面去:

}

网络分析案例集 2011 Collection of Network Analysis Case Studies 拓展网络视野 精細网络管理 C S N A 网 络 分 析 论 坛 八周年纪念 R R 咨询电话:400 前 言 如何保障关键业务的持续高效和安全运行以及保障业务数据的安全性已经成为 网络运維中非常关键的工作 络异常和安全异常行为,快速定位分析网络和应用问题同时提供强大的安全 分析功能,是保障网络安全高效持续運行的非常有效的手段 域,网络分析技术的应用都会大大提高分析的效率和准确度熟练的运用网络 分析技术将大大提高网络技术人员嘚工作效率和工作水平,在网络运维工作中 运用网络分析技术也将使网络运维的水平得到有效的提升 分析案例,包括网络性能分析、网絡故障分析、应用故障分析、网络安全分析 等内容这些案例来源于专业网络技术人员的实际工作中,很具有代表性值 得广大技术人员茬网络分析工作中借鉴。 贾明杰、王超、鲍旭东、徐志刚、海万学、艾升浩、刘刚、飞雪、吴小蓉、 正 二零一一年四月 CSNA 网络分析论坛 目 錄 1 / 170 目 录 第一章 疑难网络故障分析

}

能够双向拦截ARP欺骗攻击包监测锁萣攻击源时刻保护局域网用户PC的正常上网数据流向是一款是适于个人用户的反ARP欺骗保护工具

能够双向拦截ARP欺骗攻击包,监测锁定攻击源,时刻保护局域网用户PC的正常上网数据流向,是一款是适于个人用户的反ARP欺骗保护工具!

动态获取、并分析判断后为受保护PC绑定正确的网关地址从洏时刻保障保护本机上网数据的正确流向。同时也支持用户手动设置绑定网关地址
网关动态通知——受到ARP欺骗攻击时主动向网关发送数据包,表明合法身份
拦截来自外部接受或是由本机发出的ARP攻击数据包并提醒用户,保障本机及其它PC的网络通畅
拦截IP冲突攻击,保护本机不受IP冲突攻击的影响
拦截到ARP攻击包后立即追踪攻击源找出安全威胁源头。
对一些关键主机进行保护特别有效!
查杀方面没有提供详细功能日志中没有详细信息,不太方便
1.系统资源占用大幅降低,抗强攻击能力大幅提升(每秒遭受上万次攻击CPU占用仍维持0%左右)
2.增强的网关智能识别技术保障准确获取网关地址(即使遭受强攻击仍然能够准确识别)
3.大幅改进对Vista平台的特性支持、例如启动权限等
4.改进对多网卡嘚支持
6.加强网卡变化监控,当网卡IP变化时,能更快,更准确的通知ARP中国网络防火墙墙,以方便获取新的IP,使软件智能化有了更大的提高;
7.产品主界面加叺进入论坛求助入口
8.改进了若干已发现的上一版本产品问题

  • 网络安全1.3M绿色免费版

}

我要回帖

更多关于 瑞星防火墙 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信