网络通信 频道

将病毒攻击拒之门外

    3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
    【解决办法一】
    采用双向绑定的方法解决并且防止ARP欺骗。
    1、在PC上绑定安全网关的IP和MAC地址:
    1)首先,获得安全网关的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa<WebUI?基本配置?局域网端口MAC地址>)。
    2)编写一个批处理文件rarp.bat内容如下:
    @echo off
    arp -d
    arp -s 192.168.16.254 00-22-aa-00-22-aa
    将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。
    将这个批处理软件拖到“windows?开始?程序?启动”中。
    3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。
    2、在安全网关上绑定用户主机的IP和MAC地址:
在WebUI?高级配置?用户管理中将局域网每台主机均作绑定。图二十七 

    【解决方法二】
    对于上面一种处理方式,是解决ARP攻击的最优方法。但是在用户的实际使用中可能会遇到以下问题:
    1、 某些Windows 2000的版本,在做了对路由器的ARP绑定之后,仍然会受到ARP欺骗的影响;
    2、 某些网吧遇到诸如安装了还原系统以及技术人员本身的问题,无法操作主机对路由器的ARP绑定。
    针对以上问题,在HiPER的ReOS 525以及ReOS 560以上版本(新版本可以在UTT网站下载中心http://www.utt.com.cn/downloadcenter.php下载)做了改进,在这些版本里面只需要以下操作:
    1、 打开路由器LAN口ARP KEEPALIVE功能,这样路由器就会以10次/秒的速度向内网广播自己的ARP信息,如果ARP攻击软件发送的ARP欺骗包的速度比路由器发送的慢的话,那么主机就不会受到ARP攻击的影响。
    注意:
    1)此功能在ReOS 525版本中是默认打开的,在ReOS 560版本需要在命令行下手动打开,命令是:
    set interface ethernet/1 ip arpkeepalive 1
    write
    关闭此功能:
    set interface ethernet/1 ip arpkeepalive
    write
    登录HiPER命令行的方法可以参考:
http://www.utt.com.cn/bbs/showthread.php?t=1002
    2)启用此功能后,在HiPER的WebUI—>系统状态—>端口统计中可以看到LAN/Out方向的广播包增大,此为路由器向内网广播ARP数据包的正常现象。
    2、 在路由器上绑定用户主机的IP和MAC地址:
在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。图二十八

    5.注意
    1、 相关业务管理、用户管理的配置需要安全网关软件版本在5.0以上,用户可以到UTT网站下载中心下载最新升级软件,
    连接地址http://www.utt.com.cn/downloadcenter.php?filetypeid=3&productmodelid=-1
    2、 业务管理操作比较复杂,逻辑性性较强,建议在配置前先阅读《HiPER ReOS 5.0高级配置手册》章节6.1、6.2、6.5。
    连接地址:
http://www.utt.com.cn/downloadcenter.php?filetypeid=2&productmodelid=-1,文件21
    3、配置中如有问题,请咨询艾泰科技客户服务热线:021-52501388。
0
相关文章