linux下arp攻擊的解決方案[原]
阿新 • • 發佈:2018-12-20
最近我們這棟宿舍樓的ARP病毒又爆發了,Windows下的使用者可以使用antiArp防火牆, 基本上能解決問題,可是喜歡linux的兄弟姐妹們怎麼辦呢,我今天就遇到這個檔子煩心事。我用的是fedora core 6,我先把幾個映象檔案掛上,用關鍵字 arp 一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好像只能監控本機ip/arp地址的改變之類的,好像不能防止arp攻擊。 再一看arptables,立馬想到了iptables,裝上一看,果然,命令列都一模一樣。 可是問題來了,保持本機不受arp攻擊很簡單(用靜態arp繫結就可以了),但是人家閘道器也還是要受到攻擊, 俺們又不是網路管理員,閘道器我只能 “遠觀而不能褻玩“!
此路不通,俺們改道,上網搜去! 找了幾個“輪迴”,arping這個東西映入我的眼簾,回到shell,發現已經安裝拉:
“arping - send ARP REQUEST to a neighbour host“arping [ -AbDfhqUV] [ -c count] [ -w deadline] [ -s source] -I interface destination-U Unsolicited ARP mode to update neighbours’ ARP caches. No replies are expected.關鍵命令:
arping -U -I 傳送包的網絡卡介面 -s 源ip 目的ip
例項:假設你的eth0介面對應的ip為192.168.1.1,閘道器為192.168.1.255你就可以使用 arping -U -I eth0 -s 192.168.1.1 192.168.1.255
-s src_ip | 指定源ip為src_ip |
-I ethi | 指定使用ethi網絡卡 |
-c n | 傳送n個數據報數目後退出程式 |
-w sec | sec秒後退出程式 |
-f | 收到一個回覆包就退出程式 |
-q | quiet安靜模式 |
-V | 顯示版本 |