Chinaunix首页 | 论坛 | 博客
  • 博客访问: 952840
  • 博文数量: 102
  • 博客积分: 8134
  • 博客等级: 中将
  • 技术积分: 1072
  • 用 户 组: 普通用户
  • 注册时间: 2007-11-21 15:30
文章分类

全部博文(102)

文章存档

2019年(1)

2018年(1)

2014年(1)

2013年(2)

2012年(1)

2011年(2)

2010年(5)

2009年(9)

2008年(10)

2007年(70)

分类: BSD

2007-11-21 17:30:51

FreeBSD下防止Arp欺骗

今天在 blog.citygrit.cn 看见两个防止Arp欺骗的方法,写的不错所以收藏下!

1.  使用软件,名称是,位置在/usr/ports/security/ipguard。

简短描述是:
“Tool designed to protect LAN IP adress space by ARP spoofing”,

详细描述是:
“ipguard listens network for ARP packets. All permitted MAC/IP pairs
listed in ‘ethers’ file. If it recieves one with MAC/IP pair, which is
not listed in ‘ethers’ file, it will send ARP reply with configured
fake address. This will prevent not permitted host to work properly
in this ethernet segment. Especially Windows(TM) hosts.”

功能就是使用一个经过配置的文件’ethers’来保护网内计算机以抵御arp欺骗、攻击。

安装后的输出内容:
===> INSTALL NOTES:
Now create /etc/ethers file (see ethers(5)) and then start ipguard:
(cd /usr/local/etc/rc.d mv ipguard.sh.sample ipguard.sh
/usr/local/etc/rc.d/ipguard.sh start)

安装后未执行make clean命令时:
cat /usr/ports/security/ipguard/work/ipguard-0.04/doc/ethers.sample
文件实例,参考。

补充:
ipguard.sh启动脚本里默认有iface=fxp0,这里应该替换为你做NAT的内网网卡名称。

 

2.  第一个方法是使用第三方软件实现,方法上相对严谨。但需要定制配置文件,一来显得有些麻烦,二来当机器增加、减少或mac地址出现变化等等情况出现的时候还是显得有些不便,所以,这次来个基于系统本身环境和命令的更简便易行之法,通过自身ip与mac的绑定并对外(内网)宣告的形势来遏制arp欺骗的情况。

首先使用ifconfig来获得当前网络接口的mac地址,然后将本机内网网卡ip地址+本机内网网卡mac地址写到一个文件里

例如:echo 192.168.0.1 00:13:8f:15:65:88 > ipmac

接着使用crontab -e编辑系统定时排程(计划任务)让它按照设定时间循环执行

例如:*/5 * * * *  /usr/sbin/arp -f /etc/ipmac

这行的意思是每5分钟执行一次/usr/sbin/arp -f /etc/ipmac,也就是每5分钟向内网宣告本机mac地址,这样就起到了自身绑定并定时宣告(广播)mac地址的作用,从而有效的抵御来自内网的arp欺骗。

当然,上面只是提供一个参考,实际的情况要自己来定制。比如ipmac文件的位置和文件名称及定时执行的时间间隔,这些都可以按照个人习惯和arp欺骗、攻击的强度来定义。

阅读(1116) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~