优艾设计网

linux下防范arp欺骗攻击?

优艾设计网 https://www.uibq.com 2022-12-12 09:36 出处:网络 作者:PS自学
来源:IT168前两天家里的网断断续续,发现有人在用arp欺骗,其实真正碰到有人在攻击的几率不大,大部分原因都是有人在用win下的诸如“P2P终结者”这样的软件导致的。再怎么bs那人也是没有用的,问题还是要解决,win下

来源:IT168
前两天家里的网断断续续,发现有人在用arp欺骗,其实真正碰到有人在攻击的几率不大,大部分原因都是有人在用win下的诸如“P2P终结者”这样的软件导致的。再怎么bs那人也是没有用的,问题还是要解决,win下倒是好办,现成的软件多的是,Linux下面就要自己动手了^^。

arp欺骗的原理不多述,基本就是利用发送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗者那里。解决的办法就是静态arp。

假设网关的IP是192.168.0.1,我们要先得到网关的正确MAC,先ping一下网关:

ping192.168.0.1

然后运行arp查看arp缓存中的网关MAC:

localhost~$arpAddress      HWtype HWaddress       FlagsMask   Interface192.168.0.1  ether 00:12:34:56:78:9A   C            eth0

这里得到的网关MAC假定为00:12:34:56:78:9A,C代表这个绑定是保存在缓冲里的,我们要做的就是把这个I优艾设计网_Photoshop百科P和MAC静态的绑定在一起,首先建立/etc/ethers文件,输入以下内容:

192.168.0.100:12:34:56:78:9A

保存退出,之后便是应用这个静态绑定:

localhost~$arp-f

再运行arp查看:

localhost~$arpAddress      HWtype HWaddress       FlagsMask   Interface192.168.0.1  ether 00:12:34:56:78:9A   CM           eth0

多了个M,表示静态网关,OK收工~

0

精彩评论

暂无评论...
验证码 换一张
取 消