首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux下防御ARP病毒攻击

http://www.oklinux.cn  2008-10-13  linuxidc   会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

Linux下防御ARP病毒攻击的类似文章网络上太多了,但效果各有千秋,这里写下我自己的心得。

方法一:

此法比较简单,简言之就是绑定网关的IP和MAC,命令如下:

$ sudo arp -s 192.168.1.1 00:14:78:BB:89:E2
前者是网关IP,后者是网关MAC,可能还需要

这个方法虽然简单,但有其局限性,就是必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

方法二:

这个方法复杂一点,需要用到arpspoof,它属于dsniff,所以先安装dsniff。

默认的arpspoof每秒执行一次,显然对付不了arp攻击,所以要修改源代码,自己重新编译arpspoof,有补丁如下:(论坛里找到的,出处忘记了)

#! /bin/sh /usr/share/dpatch/dpatch-run
diff -urNad dsniff-2.4b1 debianold/arpspoof.c dsniff-2.4b1 debian/arpspoof.c
--- dsniff-2.4b1 debianold/arpspoof.c 2001-03-15 16:32:58.000000000 0800
dsniff-2.4b1 debian/arpspoof.c 2008-02-24 20:30:11.000000000 0800
@@ -31,6 31,7 @@
static struct ether_addr spoof_mac, target_mac;
static in_addr_t spoof_ip, target_ip;
static char *intf;
static useconds_t interval; /* time interval, add by AutumnCat */

static void
usage(void)
@@ -156,9 157,15 @@

intf = NULL;
spoof_ip = target_ip = 0;
interval = 1000000UL;

- while ((c = getopt(argc, argv, "i:t:h?V")) != -1) {
while ((c = getopt(argc, argv, "x:i:t:h?V")) != -1) {
switch (c) {
case 'x':
interval = (useconds_t)atoi(optarg);
if (interval < 1000UL)
interval = 1000000UL;
break;
case 'i':
intf = optarg;
break;
@@ -197,7 204,8 @@
arp_send(llif, intf, ARPOP_REPLY, NULL, spoof_ip,
(target_ip ? (u_char *)&target_mac : NULL),
target_ip);
- sleep(2);
/* sleep(2); */
usleep(interval);
}
/* NOTREACHED */
打好补丁后编译出来的arpspoof多了一个参数x,用法如下:

$ arpspoof -i eth0 -t 网关IP 你的IP -x 50000
“-x 50000”的意思是每隔50000毫秒执行一次,也就是每秒执行20次

这个方法似乎有点暴力,以暴治暴,所以每秒执行次数不能太多,否则路由器会挂掉的。

译好的arpspoof


上一篇:移植Linux到s3c2410上   下一篇:Linux下破解路由器WEP加密

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux下破解路由器WEP加密
·Linux记录键盘操作脚本
·本周注意变种“U盘寄生虫”病毒 Linux不受影响
·远离“灰鸽子”病毒 请用Linux系统
·CentOS Linux防火墙配置及关闭
·Linux下绑定IP及MAC地址 防范ARP欺骗病毒
·Linux服务器安全配置之防火墙篇
·Ubuntu 8.10 Alpha伤害Intel网卡问题得到修复
·Ubuntu比Windows XP安全原因何在?
·Linux环境局域网内ARP欺骗的防止
·从Linux内核漏洞考虑系统安全性
·用修改过的Linux Kernel去发现恶意代码及研究对策
·Linux的安全性
·Firefox 3.0.3发布 修正密码丢失问题(包括Linux版)
·关于Linux操作系统的安全性
·远程安装Net-SNMP全过程
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux下破解路由器WEP加密
·Linux记录键盘操作脚本
·本周注意变种“U盘寄生虫”病毒 Linux
·远离“灰鸽子”病毒 请用Linux系统
·CentOS Linux防火墙配置及关闭
·Linux下绑定IP及MAC地址 防范ARP欺骗病
·Linux服务器安全配置之防火墙篇
·Ubuntu 8.10 Alpha伤害Intel网卡问题得
·Ubuntu比Windows XP安全原因何在?
·Linux环境局域网内ARP欺骗的防止
·从Linux内核漏洞考虑系统安全性
·用修改过的Linux Kernel去发现恶意代码
  阅读排行
·为Linux服务器部署高效防毒软件
·通过Linux工具来全面保障无线网络安全
·从Linux内核的漏洞角度考虑系统安全
·Ubuntu中UFW防火墙的安装及使用
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·使用SSL 保护VNC应用程序
·Linux安全之网上惊现傻瓜型病毒制作工
·操作系统安全防护技巧介绍之Linux篇
·Ubuntu里安装配置防火墙
·MPPE加密VPN服务器详解
·通过Linux系统伪装方法加固系统安全
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
网摘收藏: