linux下arp攻击的解决方案[转]   linux下arp攻击的解决方案[转]_#网络相关  linux下arp攻击的解决方案[转]_#网络相关_02 原贴:http://hi.baidu.com/yk103/blog/item/ede09a2fc5fcba391e3089f2.html

linux下arp攻击的解决方案[转]2007-05-10 00:58

最近我们这栋宿舍楼的ARP病毒又爆发了,Windows下的用户可以使用antiArp防火墙, 基本上能解决问题,可是喜欢linux的兄弟姐妹们怎么办呢,我今天就遇到这个档子烦心事。

我用的是fedora core 6,我先把几个镜像文件挂上,用关键字 arp 一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好像只能监控本机ip/arp地址的改变之类的,好像不能防止arp攻击。 再一看arptables,立马想到了iptables,装上一看,果然,命令行都一模一样。 可是问题来了,保持本机不受arp攻击很简单(用静态arp绑定就可以了),但是人家网关也还是要受到攻击, 俺们又不是网络管理员,网关我只能 “远观而不能亵玩“!

此路不通,俺们改道,上网搜去! 找了几个“轮回”,arping这个东西映入我的眼帘,回到shell,发现已经安装拉:

“arping - send ARP REQUEST to a neighbour host“

arping [ -AbDfhqUV] [ -c count] [ -w deadline] [ -s source] -I
interface destination

-U Unsolicited ARP mode to update neighbours’ ARP caches. No
replies are expected.

关键命令:

arping -U -I 发送包的网卡接口 -s 源ip 目的ip
实例:
假设你的eth0接口对应的ip为192.168.1.1,网关为192.168.1.255你就可以使用

arping -U -I eth0 -s 192.168.1.1 192.168.1.255
-s src_ip 指定源ip为src_ip -I ethi 指定使用ethi网卡 相关命令参数表 -c n 发送n个数据报数目后退出程序 -w sec sec秒后退出程序 -f 收到一个回复包就退出程序 -q quiet安静模式 -V 显示版本

总结:
Fedora Core 6第一张盘里有arping,安装/Fedora/RPMS/iputils-20020927-41.fc6.i386.rpm包就可以
arping貌似没有antiarp厉害,但是也基本上够用了。
arping需要root权限运行

估计是MAC地址欺骗攻击吧?在网络正常的情况下用root用户执行

#arp -a 网关IP

可以显示出网关的MAC地址,注意:一定要在网络正常的情况下,否则你获取的是网关的假的MAC地址,我们要的是真实的MAC地址

把网关的真实MAC地址抄在纸上或者保存在计算机的文档中

再执行

#arp -s 网关IP 网关真实的MAC地址

可以在ARP缓冲表里将网关的IP和网关的MAC地址绑定起来,看看这个方法能不能抵御ARP MAC地址欺骗攻击?
如果可行就想办法在开机时自动以root权限执行arp -s 网关IP 网关真实的MAC地址