Chinaunix首页 | 论坛 | 博客
  • 博客访问: 308075
  • 博文数量: 120
  • 博客积分: 3000
  • 博客等级: 中校
  • 技术积分: 1290
  • 用 户 组: 普通用户
  • 注册时间: 2009-12-19 01:46
文章分类

全部博文(120)

文章存档

2010年(84)

2009年(36)

我的朋友

分类:

2010-03-19 17:14:54

转载:http://hi.baidu.com/jack_hunt/blog/item/9049b0b10c159e57092302c5.html
在windows下可以锁定网关,在Linux下也可以使用这样的方法:
(网关是192.168.1.1)
1    sudo vim /etc/ethers
    编辑以下内容:192.168.1.1 00:0F:7A:06:02:AD
      保存退出。
2    sudo arp -f

地址                     类型    硬件地址            标志 Mask            接口
192.168.1.1              ether   00:0F:7A:06:02:AD   CM                    eth0

M表示静态网关



-------------------------------------------------------------------------------
arp欺骗的原理不多述,基本就是利用发 送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗 者那里。解决的办法就是静态arp。
假设网关的IP是192.168.0.1,我们要 先得到网关的正确MAC,先ping一下网关:
ping 192.168.0.1
然后运行arp查看arp缓存中的网关MAC:
localhost~$ arp
Address HWtype HWaddress Flags Mask Interface
192.168.0.1 ether 00:12:34:56:78:9A C eth0
这里得到的网关MAC假定 为00:12:34:56:78:9A,C代表这个绑定是保存在缓冲里的,我们要做的就是把这个IP和 MAC静态的绑定在一起,首先建立/etc/ethers文件,输入以下内容:
192.168.0.1 00:12:34:56:78:9A
保存退出,之后便是应 用这个静态绑定:
localhost~$ arp -f
再运行arp查看:
localhost~$ arp
Address HWtype HWaddress Flags Mask Interface
192.168.0.1 ether 00:12:34:56:78:9A CM eth0
多了个M,表示静态网关 ,OK收工~
另外,如果你不会和局域网内的用户通讯的话,那么可以干脆 把arp解析关掉,假定你的网卡是eth0,那么可以运行:
localhost~$ ifconfig eth0 -arp
这样对付那些终结者软件就可以了,但是真的有人 向攻击的话,这样还是不够的,因为攻击者还可以欺骗网关,解决的办法就是在网关和 局域网内机器上做双向绑定,原理方法同上,一般网吧里面也是这样做的。
阅读(678) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~