300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > Linux下防御arp攻击策略.

Linux下防御arp攻击策略.

时间:2021-12-29 10:22:04

相关推荐

Linux下防御arp攻击策略.

最近朋友服务器每天经常遭遇arp病毒攻击导致网站无法正常运营,问我有没有好的解决策略,经过google了一番尝试了一下终于得到了解决方案,并找出感染病毒的机器为一台windows机器通知机房,并在本机做好防御策略,问题得到了很好的解决,在这个过程中得到了cuci的热心帮助,在此表示感谢!好了!话不多说具体操作方法如下:

1./*找出ARP攻击的机器*/

获取同一网段下所有机器MAC地址的办法

机房有机器中毒,发arp包,通过arpspoof虽然可以解决,也可以找到中毒机器的mac地址,但在机房设备不足的情况下,很难查到mac地址对应的IP。然后我们可以通过一个循环,使用arping来对整个子网下面的机器发一个包,这样就可以在arp下面查看到相应的mac缓存,进而得到对

应的IP地址。

#!/bin/sh#感谢作者:吴洪声for ((i = 1; i < 254; i++))doarping -I eth0 60.191.82.$i -c 1donearp -a > mac_table 复制代码

脚本跑完后,查看当前目录生成的mac_table。

#arp -a 查找你中毒时网关的MAC地址,并记录下来在mac_table里寻找到相对应的机器,仍后就可以找出那台机器感染了ARP病毒。

2./*使用arpspoof抵御ARP攻击*/

#提供方案原创者:yk103,在此表示感谢!

先安装libnet

/libnet/dist/libnet.tar.gz

tar -xvzf libnet.tar.gz

cd libnet

./configure

make

make install

安装arpoison

/arpoison-0.6.tar.gz

tar -xvzf arpoison-0.6.tar.gz

cd arpoison

gcc arpoison.c /usr/lib/libnet.a -o arpoison

mv arpoison /usr/sbin

编写arpDefend.sh脚本.

#!/bin/sh#arpDefend.sh#yk103#网关mac地址GATEWAY_MAC=00:11:BB:A5:D2:40#目的mac地址DEST_MAC=ff:ff:ff:ff:ff:ff#目的ip地址(网段广播地址)DEST_IP=60.191.82.254#本地网卡接口INTERFACE=eth0#$INTERFACE的mac地址MY_MAC=00:30:48:33:F0:BA#$INTERFACE的ip地址MY_IP=60.191.82.247#在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC arp -s $DEST_IP $GATEWAY_MAC #发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MACarpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null & 复制代码

前两天服务器在我不知情的情况下,我的机器被从一个机房搬到另外一个机房(狂晕),结果就开始一直无法访问,让机房的工程师帮忙看了半天,各方面正常,但网络就是不通,很郁闷,今天亲自去机房跑了一趟,搞定。

经查,我的机器所在的交换机上某台机器中了arp病毒,导致我的机器也受到攻击,我也没有功夫继续查是谁中了,简单搞了个脚本放在cron里面每10分钟执行一下,自动清理arp表和重新设置网关以及本机的网卡arp信息,感觉freebsd在抵抗arp攻击方面真的是太弱智了,有点不能接受。。。

我的cron脚本内容如下:

#!/bin/sh

/usr/sbin/arp -d -a

/usr/sbin/arp -s 124.254.29.1 00:05:31:d0:aa:bb

/usr/sbin/arp -s 124.254.29.196 00:20:ed:79:aa:bb

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。