arpwatch監聽廣播域內的arp通訊,記錄每台裝置的ip與mac的對應關係,當發生變化時,發郵件通知。
arp攻擊的常見跡象就是發現閘道器的mac位址變生變化。
當然,arpwatch不是萬能的。因為一般情況下,你的安裝arpwatch的伺服器不可能總是能接收到整個網路的arp事件。想要完全監聽,不得不在交換上做埠鏡象。
另外,對路由器的攻擊,因為攻擊包是發給路由器的,假如在適當的位置沒有埠鏡象的支援,也是收不到任何資訊的,所以也發現不了攻擊。
####################
# arp攻擊監控、處理
####################
#系統環境:centos 5.2
## 安裝 arpwacth
yum -y install arpwatch
# 裝置成自動啟動
chkconfig arpwatch on
# 啟動arpwatch服務
serivce arpwatch start 、/etc/init.d/arpwatch start
# 設定arpwatch
vi /etc/sysconfig/arpwatch
# -u : defines with what user id arpwatch should run
# -e : the where to send the reports
# -s : the -address
options=」-u pcap -e -s 『root (arpwatch)』」
使用arping查詢得到mac位址
# 遍歷vlan內的mac位址
#!/bin/bash
for i in `seq 254` ; do
arping -c2 210.51.44.$i | awk 『/unicast reply from/』 | sed 』s//[//' | sed 's//]//』
done
報警樣例:
hostname:
ip address: 210.51.44.1
ethernet address: 0:0:24:5b:bb:ac
ethernet vendor: connect as
old ethernet address: 0:b:bf:29:d0:56
old ethernet vendor: cisco systems
timestamp: sunday, december 7, 2008 14:46:34 +0800
previous timestamp: sunday, december 7, 2008 14:46:34 +0800
delta: 0 seconds
其中,知道閘道器正確的mac是0:b:bf:29:d0:56,所以0:0:24:5b:bb:ac就是攻擊者的mac位址(有一點需要注意,mac位址也是可以改變的)。使用arping遍歷同網段的ip,得到mac列表,再grep出這個mac的ip位址即可。可以把這個mac位址表儲存起來,下次使用。當然,要保證這個檔案是正確的,所以還是需要保持更新。
CASpringAnimation使用和屬性解析
caspringanimation ios9 才引入的動畫類,它繼承於 cabaseanimation 用於製作彈簧動畫效果。首先來看乙個簡單的例子,鐘擺 如果沒有阻力,將一直搖擺下去,如下圖 如果是無摩擦力情況下,那麼就會類似於下圖的運動軌跡 在真實的世界中,系統將由於摩擦力的存在而缺少動力並最終...
mac使用和linux命令使用
command n快速開啟當前 1.cd 你的資料夾路徑的上一級目錄。2.sudo chmod r 777 你的資料夾名。3.輸入密碼。4.成功which git ren png jpg 重新命名檔案 touch nash 建立檔案 cp test test2 複製檔案 cp rv textcopt...
何時使用和不使用BBR
tcp bbr bottleneck bandwidth and round trip propagation time 是由google設計,並於2016年發布的擁塞演算法,以往大部分擁塞演算法是基於丟包來作為降低傳輸速率的訊號,而bbr基於模型主動探測。不過,在具體談論應該bbr合適的應用場景之...