Linux下用arptables防arp攻击

本文介绍了在Linux系统中如何利用arptables防止ARP欺骗攻击,通过设置规则只允许与网关通信,并开启arptables服务,确保网络通信的安全。详细讲述了arptables的使用方法,包括规则的添加、删除、查看等操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

               

 绑定网关的mac


arp -s 192.168.1.1  00-1d-0f-2a-7f-e2
arp -s 192.168.1.12  00-1f-d0-de-2c-2b

配置 :防止ARP最有效的方法是只允许网关的ARP包 ,我现在的环境网关IP:59.37.172.1  MAC: 00:23:89:4D:29:12

本机IP: 59.37.172.81  MAC: 00:E0:81:D2:75:C5

另外一台机器IP:59.37.172.80

 

要求 只允许和网关通信(这象是费话,不和网关通信数据怎么才能够出去呢)

# arptables -A INPUT --src-ip 59.37.172.81 --src-mac 00:23:89:4D:29:12 -j ACCEPT

#arptables -A INPUT --src-ip 59.37.172.1 --src-mac00:E0:81:D2:75:C5 -j ACCEPT

#arptables –P INPUT DROP


打开arptables服务:chkconfig arptables on

arptables 可以当作是linux下的ARP防火墙

arptables 是一个用户空间,用于管理内核中的ARP规则表,规则检查处理的是ARP数据帧。(arptables 类似 iptable,但比iptables简单,它需要载入内核模块arptable_filter)。

正常情况下,arptable_filter 只有一个表filter ,不指定-t 表名 时默认就是filter 表。
       filter 表有两个链,一个是IN,表示外面发进来的ARP包;另外一个是OUT ,表示本机发出的ARP包。

      INPUT(发送帧的源主机),OUTPUT(本地产生的帧),FORWARD(由桥代码转发的帧).

       内建的动作:ACCEPT 放行ARP包;DROP 丢掉ARP包;CONTINUE 继续下一规则;RETURN 不在这个链中继续进行匹配,返回到上一条链的下一条规则.

扩展动作:mangle: mangle ARP包
       --mangle-ip-s IP address
              Mangles Source IP Address to given value.
       --mangle-ip-d

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值