1. 程式人生 > >Linux Arp命令繫結IP和MAC地址防止ARP欺騙

Linux Arp命令繫結IP和MAC地址防止ARP欺騙

Linux Arp命令危害:Linux Arp命令危害極大,有的病毒就使用ARP欺騙,不僅影響自身機器,同時也會影響同網段的其它機器,將其它機器的HTTP資料包里加入病毒程式碼。

1、程式碼例子如:<html><iframe src=http://病毒連結.htm width=0 height=0></iframe>這種病毒危害非常大!即使你機器的安全性做得很好,可是沒辦法保證同網段的其它機器安全沒有問題!

解決辦法:在閘道器和本機上雙向繫結IP和MAC地址,以防止ARP欺騙。

2、Linux Arp命令約定
A、閘道器上已經對下面所帶的機器作了繫結。閘道器IP:192.168.1.1 MAC:00:02:B3:38:08:62
B、要進行繫結的Linux主機IP:192.168.1.2 MAC:00:04:61:9A:8D:B2

3、Linux Arp命令繫結步驟
1、先使用arp和arp -a檢視一下當前ARP快取列表
 

  1. [[email protected] ~]# arp  
  2. Address                  HWtype  HWaddress           Flags Mask            iface  
  3. 192.168.1.234            ether   00:04:61:AE:11:2B   C                     eth0  
  4. 192.168.1.145            ether   00:13:20:E9:11:04   C                     eth0  
  5. 192.168.1.1              ether   00:02:B3:38:08:62   C                     eth0  

Linux Arp命令說明:
Address:主機的IP地址
Hwtype:主機的硬體型別
Hwaddress:主機的硬體地址
Flags Mask:記錄標誌,"C"表示arp快取記憶體中的條目,"M"表示靜態的arp條目。

[[email protected] ~]# arp -a
? (192.168.1.234) at 00:04:61:AE:11:2B [ether] on eth0
? (192.168.1.1) at 00:16:76:22:23:86 [ether] on eth0

2、新建一個靜態的mac-->ip對應表文件:ip-mac,將要繫結的IP和MAC地下寫入此檔案,格式為 ip mac。
[[email protected] ~]# echo '192.168.1.1 00:02:B3:38:08:62 ' > /etc/ip-mac
[[email protected] ~]# more /etc/ip-mac
192.168.1.1 00:02:B3:38:08:62

3、設定開機自動繫結
[[email protected] ~]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local

4、手動執行一下繫結
[[email protected] ~]# arp -f /etc/ip-mac

5、確認繫結是否成功
 

  1. [[email protected] ~]# arp  
  2. Address                  HWtype  HWaddress           Flags Mask            iface  
  3. 192.168.0.205            ether   00:02:B3:A7:85:48   C                     eth0  
  4. 192.168.1.234            ether   00:04:61:AE:11:2B   C                     eth0  
  5. 192.168.1.1              ether   00:02:B3:38:08:62   CM                    eth0  
  6. [[email protected] ~]# arp -a  
  7. ? (192.168.0.205) at 00:02:B3:A7:85:48 [ether] on eth0  
  8. ? (192.168.1.234) at 00:04:61:AE:11:2B [ether] on eth0  
  9. ? (192.168.1.1) at 00:02:B3:38:08:62 [ether] PERM on eth0  

從繫結前後的ARP快取列表中,可以看到閘道器(192.168.1.1)的記錄標誌已經改變,說明繫結成功。

相關推薦

Linux Arp命令IPMAC地址防止ARP欺騙

Linux Arp命令危害:Linux Arp命令危害極大,有的病毒就使用ARP欺騙,不僅影響自身機器,同時也會影響同網段的其它機器,將其它機器的HTTP資料包里加入病毒程式碼。 1、程式碼例子如:<html><iframe src=http://病毒連結.htm width=0 h

Windows 7下用arp命令IPMAC地址,提示“ARP 項新增失敗: 拒絕訪問”的解決方法

在Win 7版本以管理員身份執行時提示:“ARP 項新增失敗:請求的操作需要提升。”    解決辦法: CMD中輸入:netsh i  i show in  //注意兩個i之間是有空格的 然後找到“本地連線”對應的 “Idx” (我的是

華為三層交換機綁定IPMAC地址基礎命令

流程 bsp tab mac地址 基本 tegra 端口 root權限 如果 //本文檔主要介紹交換機地址綁定基本流程和用到的命令; //不記得命令可以輸入?查看,或在一段命令中用‘TAB’鍵進行命令補全:如”user-b s mac-a ‘TAB‘ //此處,將自動補全命

1小時搭建個人網站:購買虛擬主機,購買域名,IP申請SSL證書實現https

如果你是學生,擁有學生郵箱,可以在GITHUB教育版申請學生優惠,點選開啟連結。有免費的亞馬遜AWS 150刀優惠卡,以及namecheap免費.me域名和ssl證書一年。還有其他很多優惠。 注意:請不要濫用申請機會,不要以薅羊毛的精神對待GITHUB的學生優惠,申請理由寫

Qt自動獲取本機IP與TCP客戶端IP

       客戶端使用特定的埠號與伺服器進行通訊,這是在進行網路程式設計開發時候經常容易遇到的問題。這篇部落格是關於網路程式設計中客戶端編寫的小總結。 繫結埠號        在Qt的Socket開發中,有豐富的函式可以呼叫,要實現客戶端繫結指定的埠,只需要在建立Soc

Java獲取訪問服務端的客戶端IPMAC地址

/** * 得到訪問者的IP地址 * @return ip * @throws Exception */ public String getI

VB.NET獲取區域網IPMAC地址

    Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click         For i = 1 To 10             My.Comp

CISCO交換機上實現MAC埠、IP埠、IPMAC

一、針對於目前ARP病毒肆虐,利用ARP協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了VLAN的劃分來抑制問題的擴散,如果將MAC地址與埠繫結配合起來會達到最佳的防範效果。 下面在Cisco交換機上實現簡單的埠繫結,舉Cisco 3550為例: 3550#con

WPF中PopupContextMenu類無法以常規方式資料命令,但只能通過引數PlacementTarget獲得父控制元件

比如 <Window x:Name="window"> <ItemsControl Items="{Binding BookItems}"> <ItemsControl.ItemTemplate> <DataTemplate&g

Linux C 檢查IPMAC的合法性

1,檢測IP演算法,介面說明也如下圖。   /* *brief *param: the ip address *return value: if susscess,0 is returned,or 1 is returned on erro

Linux 下檢視區域網內所有主機IPMAC(及nmap的用法)

        用namp對區域網掃描一遍,然後檢視arp快取表就可以知道局域內ip對應的mac了。namp比較強大也可以直接掃描mac地址和埠。執行掃描之後就可以 cat /proc/net/arp檢視arp快取表了。 進行ping掃描,打印出對掃描做出響應的主機:

Linux下通過shell獲取網絡卡的ip地址mac地址

ip=`ifconfig eth0 | grep "inet addr" | awk -F: '{print $2}' | awk '{print $1}'` mac=`ifconfig | grep HWaddr | awk -F" " '{print $5}'` 轉自:http://blog.csdn.

關於wpf的命令command的指向控制元件問題,Path=ElementName=設定

正常我們在page中指定的是viewmodel的上下文,而具體的變數則需要告訴編譯器在datacontent的哪個變數 最後就是這種指定要繫結到控制元件的情況 <TextBox x:Name="TextBox1" Grid.Column="7"

centos7的網路配置以及設定主機名IP的問題

CentOS 7.0系統是一個很新的版本哦,很多朋友都不知道CentOS 7.0系統是怎麼去安裝配置的哦,因為centos7.0與以前版本是有很大的改進哦。 說明:截止目前CentOS 7.x最新版本為CentOS 7.0,下面介紹CentOS 7.0的具體安裝配置過程 今天

Linux 下檢視區域網內所有主機IPMAC

linux環境下,執行namp對區域網掃描一遍,然後檢視arp快取表就可以知道局域內ip對應的mac。namp比較強大也可以直接掃描mac地址和埠,執行掃描之後就可以在/proc/net/arp檢視arp快取表。如果系統沒有安裝nmap命令,首先安裝一下yum install -y namp 進行ping掃描

redisip以及啟動檢視啟動狀態

改繫結ip: 或許是對redis的瞭解還不夠多的緣故,單單只是從安裝和啟動來講,個人覺得好像是比mongodb和mysql要簡單一些。 我的安裝包是這個:http://download.csdn.n

DHCP靜態ARP靜態

DHCP就是動態分配IP,如果你的路由器或者交換機開啟了DHCP靜態繫結,那麼新連上來的電腦,根據他的MAC地址會自動分配一個已繫結的IP,這是在電腦網絡卡上設定了自動獲取IP的情況下。那麼,如果該電腦已經設定了可以上網的網段內的其他IP,而不需要DHCP分配的時候,也是可

網路基礎之ARP地址解析協議(為什麼IP地址MAC地址都要有,又是如何通過IP地址解析到MAC地址的)

ARP協議      Address Resolution Protocol      地址解析協議  在區域網中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通訊,必須要知道目標主機的MAC地址。但這個目標MAC地址

android 設定wifi SSIDMAC地址

1)新增SSID名稱後,WIFI列表僅能連線該設定的SSID AP 2)    SSID並啟用後,PDA只連線同名SSID的AP,其他連線不上; 3)    MAC地址的應用場景和SSID類同,為避免非法AP設定成我們相同的SSID騙取連線,設定MAC 地址或範圍並啟用後

arp 靜態Mac地址

[email protected] root]# arp -a? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0 ? (192.168.100.81) at 00:15:C5:E1:D1:58 [ether] on eth0 [[e