linux下解決arp病毒攻擊時上網問題的治標辦法
arp病毒的原理不外乎欺騙網關和被攻擊機器的mac地址和ip的綁定情況。在沒有路由器控制權或者路由器不支持客戶機ip和mac綁定的情況下,要正常上網很麻煩。在linux下治標的辦法很容易。在本機只要網關mac地址靜態綁定,那么網關的mac地址是不會受騙了。但是為了讓網關知道你機子的mac地址,需要主動告知網關你的ip地址。
現在arp病毒太猖狂,局域網里tcpdump一查看好機臺機子都在搞arp攻擊(有的是故意的,在共享帶寬上網的時候,有的是中毒的),路由器又不支持客戶機ip和mac地址綁定,深受arp病毒之苦,現將防毒經驗奉上,供各位參考。很簡單 arping 本機的ip即可。
三部曲: 假設你的網卡是eth0
step1: 在沒有受到arp病毒攻擊時記錄下正常的網關的ip地址和mac地址。
命令:arp -a
step2: arp -s 網關ip 網關正確的mac地址
實例:arp -s 222.170.183.1 00:00:0C:07:AC:EF
step3: arping 本機eth0網卡的ip &
#主動通過廣播發送本機的mac和ip綁定信息給網關。
實例:arping -U -I eth0 -s 222.170.183.88 222.170.183.1
還有一種辦法,可以上網:
用arpscan或者arping ,tcpdump (arpscan 網關ip即可知道)都很容易找出arp攻擊為網關偽裝的的mac地址(這個mac地址可能不是真實存在的),把你的網卡的mac地址設置成和這個地址一模一樣即可上網。
這些方法只可以讓你在受到arp攻擊時正常上網,但畢竟不是治本的辦法,治本的辦法只有真人pk掉arp攻擊的機器。
可以采取其它輔助辦法:
#取消arp 響應
ifconfig eth0 -arp
用arptables、iptables防火墻工具只允許本機和網關通訊。
arp攻擊的防治技巧你學會了嗎?實用linux系統的用戶,趕快動手操作吧,你的主機需要你的保護。