微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

 14  2/2  <  1  2 
作者:
标题: 微点被骗记!(转自点饭)
norman6810
版主





积分 3351
发帖 3303
注册 2007-4-4
#11  

请楼主在转帖的时候注明出处,这个帖子是点饭首发,我可是看过的喔!

※ ※ ※ 本文纯属【norman6810】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

灌水区版规
2009-3-6 19:14
查看资料  发短消息   编辑帖子
zgtp
银牌会员




积分 1435
发帖 1389
注册 2009-3-2
#12  

楼主厉害---支持东方微点---也支持你发帖---谢谢

※ ※ ※ 本文纯属【zgtp】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

东方微点→【走自己的路 用实力说话】 看帖回帖是微点会员的美德。
2009-3-8 15:28
查看资料  发送邮件  发短消息   编辑帖子
hanker
版主

永远的偶像


积分 963
发帖 929
注册 2007-2-28
#13  



  Quote:
Originally posted by simonfour at 2009-3-5 16:59:
本来测试的时候就是想看看微点的绑定具体的表现,没想着说什么。但是做完后才发现有可以改进的地方!

首先:是网络行为,但是最终的点是本地。
其次:微点既然提供了绑定,本地绑定就应该做好。

arp墙能在 ...

这位仁兄说的也有一定道理,ARP欺骗的原理就不多说了,微点防火墙绑定mac地址我没有测试过,我感觉根据微点的做法应该是只简单的检测下网关,如果这个时候被欺骗,那微点得到的网关地址是被欺骗过的(不是真正的网关,这可能就是微点提供一个手动添加网关的目的)。如果微点能不断的刷新网关我想也能得到真正的mac地址,但是这种手法我认为不可取,这就是原来某个学校部署了瑞星防火墙(包含ARP欺骗)学校都瘫痪了,查到最后,原来像ARP防火墙作怪。
ARP防火墙在我看来根本就不可取,我很深信一篇文章,推荐楼主有空看下。
http://bbs.micropoint.com.cn/showthread.asp?tid=21575&fpage=4

※ ※ ※ 本文纯属【hanker】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2009-3-8 16:38
查看资料  发送邮件  发短消息   编辑帖子
simonfour
高级用户

打酱油的!!


积分 926
发帖 926
注册 2008-3-8
#14  

我的意见是开始获取的时候刷出正确的MAC,获取到后绑定(获取到后便不在发送数据包),然后微点监视缓存,当缓存被更改是,拒绝或者马上改回来!!!

※ ※ ※ 本文纯属【simonfour】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2009-3-9 17:34
查看资料  发送邮件  发短消息   编辑帖子
 14  2/2  <  1  2 



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号