Chinaunix首页 | 论坛 | 博客
  • 博客访问: 110570
  • 博文数量: 55
  • 博客积分: 1410
  • 博客等级: 上尉
  • 技术积分: 630
  • 用 户 组: 普通用户
  • 注册时间: 2008-11-13 10:59
文章分类
文章存档

2011年(1)

2009年(37)

2008年(17)

我的朋友

分类: LINUX

2009-07-31 10:57:55

    有时候发现网络 断断续续,发现有人在用arp欺骗,其实真正碰到有人在攻击的几率不大,大部分原因都是有人在用win下的诸如“P2P终结者”这样的软件导致的。win下倒是好办,现成的软件多的是 ,linux下面就要自己动手”定制“了。
arp欺骗的原理不多述,基本就是利用发 送假的arp数据包,冒充网关。一般在网上通讯的时候网关的IP和MAC的绑定是放在arp 缓存里面的,假的arp包就会刷新这个缓存,导致本该发送到网关的数据包发到了欺骗 者那里。解决的办法就是静态arp。

     先ping一下网关。
[root@max ~]# ping 192.168.228.153
PING 192.168.228.153 (192.168.228.153) 56(84) bytes of data.
64 bytes from 192.168.228.153: icmp_seq=1 ttl=64 time=0.397 ms
64 bytes from 192.168.228.153: icmp_seq=2 ttl=64 time=0.428 ms

      查看缓存里网关的 MAC
[root@max ~]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.228.153          ether   00:0A:EB:09:C7:2E   C                     eth0
[root@max ~]#

      这里得到的网关MAC 为 00:0A:EB:09:C7:2E,C代表这个绑定是保存在缓冲里的,我们要做的就是把这个IP和 MAC静态的绑定在一起
      
[root@max ~]# arp -a > /etc/ethers
[root@max ~]# cat /etc/ethers
? (192.168.228.153) at 00:0A:EB:09:C7:2E [ether] on eth0
[root@max ~]#
     
       默认arp 读取 /etc/ethers文件,所以就把 IP MAC 对应的记录写入里面。如下所示:
[root@max ~]# cat /etc/ethers
192.168.228.153  00:0A:EB:09:C7:2E
[root@max ~]#

       再运行arp,看看结果
[root@max ~]# arp -f
[root@max ~]# arp
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.228.153          ether   00:0A:EB:09:C7:2E   CM                    eth0
[root@max ~]#
      咦,多了个 M ,表示静态网关 ,搞定,很简单
       这个命令也很有用,要不你试试,呵呵,   ifconfig eth0 -arp
      这样对付那些终结者软件就可以了,但是真的有人 向攻击的话,这样还是不够的,因为攻击者还可以欺骗网关,解决的办法就是在网关和 局域网内机器上做双向绑定,原理方法同上,一般网吧里面也是这样做的。
















阅读(574) | 评论(0) | 转发(0) |
0

上一篇:iostat

下一篇:解决一个 12012 08102 604 错误

给主人留下些什么吧!~~