arp欺骗攻击:linux下防范arp欺骗攻击

  前两天家里网断断续续发现有人在用arp欺骗其实真正碰到有人在攻击几率不大大部分原因都是有人在用win下诸如“P2P终结者”这样 软件Software导致再如何bs那人也是没有用问题还是要解决win下倒是好办现成软件Software多linux下面就要自己动手了^^
  arp欺骗原理不多述基本就是利用发 送假arp数据包冒充网关般在网上通讯时候网关IP和MAC绑定是放在arp 缓存Cache里面arp包就会刷新这个缓存Cache导致本该发送到网关数据包发到了欺骗 者那里解决办法就是静态arp
  假设网关IP是192.168.0.1我们要 先得到网关正确MAC先ping下网关:
  ping 192.168.0.1
  然后运行arp查看arp缓存Cache中网关MAC:
  localhost~$ arpAddress        HWtype  HWaddress         Flags Mask     Interface192.168.0.1    ether  00:12:34:56:78:9A     C              eth0
  这里得到网关MAC假定 为00:12:34:56:78:9AC代表这个绑定是保存在缓冲里我们要做就是把这个IP和 MAC静态绑定在首先建立/etc/ethers文件输入以下内容:
  192.168.0.1 00:12:34:56:78:9A
  保存退出的后便是应 用这个静态绑定:
  localhost~$ arp -f
  再运行arp查看:
  localhost~$ arpAddress        HWtype  HWaddress         Flags Mask     Interface192.168.0.1    ether  00:12:34:56:78:9A     CM             eth0
  多了个M表示静态网关 OK收工~
  另外如果你不会和局域网内用户通讯那么可以干脆 把arp解析关掉假定你网卡是eth0那么可以运行:
  localhost~$ config eth0 -arp
  这样对付那些终结者软件Software就可以了但是真有人想攻击这样还是不够攻击者还可以欺骗网关解决办法就是在网关和 局域网内机器上做双向绑定原理思路方法同上般网吧里面也是这样做
Tags:  linuxarpping linuxarp 如何防范arp攻击 arp欺骗攻击

延伸阅读

最新评论

发表评论