look'n'stop防火墙

这几天试了几个杀毒软件和防火墙,发现NOD32加look’n’stop的组合确实很爽,而且不占什么资源!!!~~~Happy 🙂

网络执法官、网络终结者等是利用ARP欺骗(通过广播声明自己是网关)来达到控制局域网内其它计算机网络连接目的的。
ARP协议用来解析IP与MAC的对应关系,所以用下列方法可以实现抗拒网络执法官等的控制。
方法如下(下述三个步骤必须全部完成):
①.添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传入”,在“来源”区–“以太网:地址”–“等于”–“网关的MAC地址”;在“目标”区–“以太网:地址”–“等于”–“本机的MAC地址”,其它选项不作任何改动,保存并允许该规则。
②.再添加一条新规则,“以太网:类型”选择“ARP”,“方向”选择“传出”,在“来源”区–“以太网:地址”–“等于”–“本机的MAC地址”;在“目标”区–“以太网:地址”–“等于”–“FF:FF:FF:FF:FF:FF”,其它选项不做任何改动,保存并允许该规则。
③.在“互联网过滤”里面有一条“ARP : Authorize all ARP packets”规则,在这个规则前面打上禁止标志。
此时不能与局域网任何其它机器通讯了,如果要通讯,再添加如①的规则,把“方向”改为“双向”,把“网关的MAC地址”改为“本机的MAC地址”,把“信任机器的MAC地址”放在与“本机的MAC地址”对就的另一边。每信任一台机器,添加一条类似规则即可。 完成上述设置后,ARP欺骗就可以成功防范了。

This entry was posted in Diary. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *