arp病毒的原理不外乎欺骗网关和被攻击机器的mac地址和ip的绑定情况。在没有路由器控制权或者路由器不支持客户机ip和mac绑定的情况下,要正常上网很麻烦。在linux下治标的办法很容易。在本机只要网关mac地址静态绑定,那么网关的mac地址是不会受骗了。但是为了让网关知道你机子的mac地址,需要主动告知网关你的ip地址。
现在arp病毒太猖狂,局域网里tcpdump一查看好机台机子都在搞arp攻击(有的是故意的,在共享带宽上网的时候,有的是中毒的),路由器又不支持客户机ip和mac地址绑定,深受arp病毒之苦,现将防毒经验奉上,供各位参考。很简单 arping 本机的ip即可。
三部曲: 假设你的网卡是eth0
step1: 在没有受到arp病毒攻击时记录下正常的网关的ip地址和mac地址。
命令:arp -a
step2: arp -s 网关ip 网关正确的mac地址
实例:arp -s 222.170.183.1 00:00:0C:07:AC:EF
step3: arping 本机eth0网卡的ip &
#主动通过广播发送本机的mac和ip绑定信息给网关。
实例:arping -U -I eth0 -s 222.170.183.88 222.170.183.1
还有一种办法,可以上网:
用arpscan或者arping ,tcpdump (arpscan 网关ip即可知道)都很容易找出arp攻击为网关伪装的的mac地址(这个mac地址可能不是真实存在的),把你的网卡的mac地址设置成和这个地址一模一样即可上网。
这些方法只可以让你在受到arp攻击时正常上网,但毕竟不是治本的办法,治本的办法只有真人pk掉arp攻击的机器。
可以采取其它辅助办法:
#取消arp 响应
ifconfig eth0 -arp
用arptables、iptables防火墙工具只允许本机和网关通讯。
arp攻击的防治技巧你学会了吗?实用linux系统的用户,赶快动手操作吧,你的主机需要你的保护。