设为首页收藏本站language 语言切换
查看: 1852|回复: 1
收起左侧

让ARP病毒消声觅迹(下)

[复制链接]
 成长值: 63400
发表于 2010-8-28 10:19:04 | 显示全部楼层 |阅读模式
在上文中我们主要了解了欣全向免疫墙路由器NUR8115M的初始化方法以及各个相关功能,不过要提起NUR8115M路由器他最大的特点恐怕还要属应对ARP、DDos等各种网络攻击了,要知道在中小企业或者学校中最典型的也是危害最大的网络攻击之一是ARP攻击。下面我们就来看看欣全向免疫墙路由器到底是如何让ARP病毒消声觅迹的。
  一,(普通方式)用双向绑定防范ARP欺骗病毒:
  有过处理ARP欺骗病毒经验的网络管理员都知道ARP欺骗病毒的本质就是伪装自己成为网关,然后混淆网络内其他客户端的IP地址与MAC地址映射关系。
  仅仅在客户电脑上进行MAC与IP地址的绑定是不够的,要解决ARP欺骗病毒市面上很多其他路由器采用的是双向绑定的方法,所谓双向即在路由器上完成客户端IP地址与MAC地址的静态绑定,另外还要在客户端上完成网关地址(路由器地址)的IP地址与MAC地址的静态绑定。但是这样仅是做了简单的绑定处理,做的绑定可以被病毒取消,ARP攻击数据还会在网络传播,内网数据攻击还存在!
  二,让ARP病毒消声觅迹——欣全向免疫墙路由器零接触:
  下面我们就来看看欣全向免疫墙路由器是如何工作的,在之前的文章中我们已经为各位IT168读者介绍了欣向免疫墙路由器如何对ARP攻击先天免疫,现在我们看看免疫墙路由器如何安装并实现对ARP等内网攻击如何拦截控制的。
  (1)免疫墙路由器配置监控中心的安装:
  欣全向免疫墙路由器NUR8115M在通过选择一台欣全向免疫服务器作为服务端,然而其他客户端访问该服务端下载免疫驱动来实现的。因此我们应该选择一台稳定高性能的机器作为服务端,可以将企业内部的服务器作为服务端,而且整个实施过程不一定要在无毒情况下完成,如果企业内部已经感染了ARP病毒那么这种绑定和拦截一样彻底。
  第一步:打开欣全向免疫墙路由器NUR8115M的配套光盘,我们可以看到里面有三个目录,依次是产品手册及帮助文档,欣全向免疫墙路由器监控中心以及实用工具。(如图1)
   
1.jpg

   
    第二步:我们只需要安装欣全向免疫墙路由器监控中心目录里的监控端主程序即可,我们在服务端上运行安装程序。(如图2)
   
2.jpg

   
    第三步:进入欣全向免疫墙路由器监控中心安装向导,我们点“下一步”按钮继续。(如图3)
   
3.jpg

   
    第四步:默认情况下欣全向免疫墙路由器监控中心是安装在“c:\program files\nuqx\免疫墙路由器控制中心”下,我们可以点更改按钮修改路径。(如图4)
   
  
4.jpg

   
    第五步:复制必须文件到本地硬盘。(如图5)
   
   
5.jpg

   
    第六步:安装完毕后我们结束向导窗口,这时会在桌面看到“免疫墙路由器”的图标,运行该图标启动“免疫墙路由器监控中心”。(如图6)
   
6.jpg
发表于 2010-8-28 10:29:09 | 显示全部楼层
好!
沙发 2010-8-28 10:29:09 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-4 06:42 , Processed in 0.060448 second(s), 14 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表