linux下防御arp攻击的策略

本文介绍了一种通过循环使用arping命令扫描整个子网来检测ARP攻击源的方法,并提供了使用arpspoof进行防御的具体步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1./*找出ARP攻击的机器*/
获取同一网段下所有机器MAC地址的办法
         
机房有机器中毒,发arp包,通过arpspoof虽然可以解决,也可以找到中毒机器的mac地址,但在机房设备不足的情况下,很难查到mac地址对应的 IP。然后我们可以通过一个循环,使用arping来对整个子网下面的机器发一个包,这样就可以在arp下面查看到相应的mac缓存,进而得到对

应的IP地址。

   #!/bin/sh
   for ((i = 1; i < 254; i++))
   do
   arping -I eth0 60.191.82.$i -c 1
   done
   arp -a > mac_table

 

脚本 跑完后,查看当前目录生成的mac_table。
#arp -a 查找你中毒时网关的MAC地址,并记录下来在mac_table里寻找到相对应的机器,仍后就可以找出那台机器感染了ARP病毒。


2./*使用arpspoof抵御ARP攻击*/
#提供方案原创者:yk103,在此表示感谢!
先安装libnet
http://www.packetfactory.net/libnet/dist/libnet.tar.gz
tar -xvzf libnet.tar.gz
cd libnet
./configure
make
make install

安装arpoison
http://www.arpoison.net/arpoison-0.6.tar.gz
tar -xvzf arpoison-0.6.tar.gz
cd arpoison
gcc arpoison.c /usr/lib/libnet.a -o arpoison
mv arpoison /usr/sbin

编写arpDefend.sh脚本.

   1. #!bash
   2. #arpDefend.sh
   3. #yk103
   4. #网关mac地址
   5. GATEWAY_MAC=00:11:BB:A5:D2:40
   6. #目的mac地址
   7. DEST_MAC=ff:ff:ff:ff:ff:ff
   8. #目的ip地址(网段广播地址)
   9. DEST_IP=60.191.82.254
  10.

  11. #本地网卡接口
  12. INTERFACE=eth0
  13. #$INTERFACE的mac地址
  14. MY_MAC=00:30:48:33:F0:BA
  15. #$INTERFACE的ip地址
  16. MY_IP=60.191.82.247
  17.

  18. #在本机建立静态ip/mac入口 $DEST_IP--$GATEWAY_MAC
  19. arp -s $DEST_IP $GATEWAY_MAC
  20.

  21. #发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
  22. arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &

 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值