ubuntu 防止ARP攻擊

2021-06-06 03:23:43 字數 2087 閱讀 4144

現在用ubuntu上網經常掉線,但是windows好像沒什麼大問題,就在伺服器上裝了個**(ccproxy),很好用。

最後發現可能是區域網內有arp攻擊。在網上找了一些方案,發現還是很管用。記錄如下:

一、手工繫結arp

1、先使用arp和 arp -a檢視一下當前arp快取列表

[root@ftpsvr ~]# arp

address hwtype hwaddress flags mask iface

192.168.1.234 ether 00:04:61:ae:11:2b c eth0

192.168.1.145 ether 00:13:20:e9:11:04 c eth0

192.168.1.1 ether 00:02:b3:38:08:62 c eth0

說明:

hwtype:主機的硬體型別

flags mask:記錄標誌,」c」表示arp快取記憶體中的條目,」m」表示靜態的arp條目。

[root@ftpsvr ~]# arp -a

? (192.168.1.234) at 00:04:61:ae:11:2b [ether] on eth0

? (192.168.1.1) at 00:16:76:22:23:86 [ether] on eth0

2、新建乙個靜態的mac–>ip對應表檔案:ip-mac,將要繫結的ip和mac 地下寫入此檔案,格式為 ip mac。

[root@ftpsvr ~]# echo 『192.168.1.1 00:02:b3:38:08:62 『 > /etc/ip-mac

[root@ftpsvr ~]# more /etc/ip-mac

192.168.1.1 00:02:b3:38:08:62

3、設定開機自動繫結

[root@ftpsvr ~]# echo 『arp -f /etc/ip-mac 『 >> /etc/rc.local

如果開機不能正常繫結的話,應該是dash搞的鬼。辦法如下:

#!/bin/sh -e 更改為 #!/bin/sh         (-e表示有命令出錯,指令碼就會退出執行)

如果還是不行,就在命令前一行加入(sleep 10)。

4、手動執行一下繫結

[root@ftpsvr ~]# arp -f /etc/ip-mac

5、確認繫結是否成功

[root@ftpsvr ~]# arp

address hwtype hwaddress flags mask iface

192.168.0.205 ether 00:02:b3:a7:85:48 c eth0

192.168.1.234 ether 00:04:61:ae:11:2b c eth0

192.168.1.1 ether 00:02:b3:38:08:62 cm eth0

[root@ftpsvr ~]# arp -a

? (192.168.0.205) at 00:02:b3:a7:85:48 [ether] on eth0

? (192.168.1.234) at 00:04:61:ae:11:2b [ether] on eth0

? (192.168.1.1) at 00:02:b3:38:08:62 [ether] perm on eth0

從繫結前後的arp快取列表中,可以看到閘道器(192.168.1.1)的記錄標誌已經改變,說明繫結成功。 

參考:

ubuntu新增開機自動啟動程式的方法

如何防止Arp攻擊

檢視的方法很多,最直接的在cmd裡面執行arp a。但這是被arp攻擊之前,被攻擊成功後,192.168.0.1對應的mac位址會變成攻擊電腦的mac位址。還有另乙個方法,登入路由器檢視。在瀏覽器輸入 192.168.0.1 這裡是個人的閘道器 然後輸入帳號密碼,登入進去。一般在這裡都可以找到乙個l...

防止同網段ARP攻擊

arp攻擊是一種常見的網路問題,對此,需要恰當配置交換裝置。以下以h3c裝置為例,介紹典型的配置方法。一 對於阻止仿冒閘道器ip的arp攻擊 1 二層交換機防攻擊配置舉例 3552p是三層裝置,其中ip 100.1.1.1是所有pc的閘道器,3552p上的閘道器mac位址為000f e200 399...

IP繫結網絡卡Mac位址 防止ARP攻擊

arp 欺騙攻擊使得網路堵塞變慢,網頁病毒木馬猖狂。乙個暫時有效的解決方法是在防火牆 路由器和客戶機把ip與網絡卡mac位址進行繫結,限制 arp 欺騙。把下面的 儲存為 bat 字尾的檔案,修改 ip mac 分別為 的ip和網絡卡mac位址 雙擊執行即可 echo off 讀取本機mac位址 i...