系统安全:linux下防范arp欺骗攻击

运维 系统运维
arp欺骗的原理不多述,基本就是利用发 送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的......

前两天家里的网断断续续,发现有人在用arp欺骗,其实真正碰到有人在攻击的几率不大,大部分原因都是有人在用win下的诸如“P2P终结者”这样的软件导致的。再怎么bs那人也是没有用的,问题还是要解决,win下倒是好办,现成的软件多的是 ,linux下面就要自己动手了^^.

arp欺骗的原理不多述,基本就是利用发 送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗 者那里。解决的办法就是静态arp.

假设网关的IP是192.168.0.1,我们要 先得到网关的正确MAC,先ping一下网关:

ping 192.168.0.1

然后运行arp查看arp缓存中的网关MAC: localhost~$ arpAddress HWtype HWaddress Flags Mask

Interface192.168.0.1 ether 00:12:34:56:78:9A C eth0

这里得到的网关MAC假定 为00:12:34:56:78:9A,C代表这个绑定是保存在缓冲里的,我们要做的就是把这个IP和 MAC静态的绑定在一起,首先建立/etc/ethers文件,输入以下内容: 192.168.0.1 00:12:34:56:78:9A

保存退出,之后便是应 用这个静态绑定: localhost~$ arp -f

再运行arp查看: localhost~$ arpAddress HWtype HWaddress Flags Mask

Interface192.168.0.1 ether 00:12:34:56:78:9A CM eth0

多了个M,表示静态网关 ,OK收工~

另外,如果你不会和局域网内的用户通讯的话,那么可以干脆 把arp解析关掉,假定你的网卡是eth0,那么可以运行: localhost~$ ifconfig eth0 -arp

这样对付那些终结者软件就可以了,但是真的有人想攻击的话,这样还是不够的,因为攻击者还可以欺骗网关,解决的办法就是在网关和 局域网内机器上做双向绑定,原理方法同上,一般网吧里面也是这样做的。

【编辑推荐】

  1. 修改Linux系统下22端口的两种方法
  2. Linux下使用网站主机作为加密代理服务器
  3. Mac和Linux将面临新的漏洞攻击
责任编辑:赵宁宁 来源: 中国IT实验室
相关推荐

2010-09-16 15:39:18

2010-09-07 10:44:14

2009-07-03 09:56:32

2012-04-06 10:04:21

2011-08-30 15:19:07

2009-12-11 14:46:13

2010-07-06 16:22:01

2013-04-01 10:12:39

2009-07-13 11:47:58

2013-06-17 09:48:02

2011-04-06 10:23:46

2009-06-16 09:35:05

2010-01-11 10:46:31

2010-06-09 15:30:51

2012-11-16 13:26:16

2010-12-29 10:52:13

2011-04-06 10:31:53

2010-09-29 10:21:50

2010-08-20 10:41:43

2011-04-06 10:36:21

点赞
收藏

51CTO技术栈公众号