arp欺骗防范
/ / 点击 /最近深受arp病毒的折磨,一周光顾了两次,先是同事的一台机器中毒导致整个公司网络受影响,访问任何网页,都会被强制嵌入恶意代码。今天又光顾了服务器组中客户的一台windows机器~ 抓狂了~
linux下
- 先查出网关的ip地址,无论你用什么方法:
1 | # cat /etc/sysconfig/network-scripts/ifcfg-eth0 或 |
都能查出网关IP地址
- 然后ping 网关ip,ping完网关ip之后,arp缓存中就会有网关的mac数据
1 | # ping 网关IP |
- 用arp命令 查看网关mac
1 | #arp -a (freebsd风格) |
例如:
1 | [root@TestServer root]# arp -a |
或
1 | #arp -e (linux 风格) |
例如:
1 | [root@TestServer root]# arp -e |
linux风格的arp -e 输出结果比较整齐,推荐使用。
注:如果arp -a 或者arp -e看到网关mac与真实mac不同,那么这个mac就是欺骗机的mac,找出来这台机器,拔网线,拔电源,先踹几脚,然后从窗户上扔出去,废了它丫的~! :D
- 然后 编辑 /etc/ethers 文件
添加 10.0.0.254 00:0D:48:21:08:83
或者 用arp -s IP MAC地址:向ARP缓存中输入一个静态项目
- 再执行 arp -f 即可
1 | arp -f |
将 arp -f 加到/etc/rc.d/rc.local中
windows下基本相同,arp -s IP MAC地址来添加一个静态项目,MAC地址写法不同与linux
这样做:
1 | arp -s 10.0.0.254 00-0D-48-21-08-83 |
可以写一个批处理文件,添加到拖到启动中去,随机启动~
全文完。