Linux 对应ARP欺骗的一种被动方法
2007-12-18 11:38
225 查看
首先对国内某些IDC不负责任的行为表示抗议
一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。
国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了
下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个arptables,免编译内核,现在把方法写一下)
Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf
Quote:
apt-get install arptables
arptables -A INPUT --src-mac ! 网关MAC -j DROP
arptables -A INPUT -s ! 网关IP -j DROP
如果你有本网的内网机器要互联,可以
Quote:
arptables -I INPUT --src-mac 你的其他服务器MAC ACCEPT
如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了
有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要
还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC
一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。
国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了
下面介绍的是Linux 利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个arptables,免编译内核,现在把方法写一下)
Debian/Ubuntu:(runas sudo)CentOS/RHAS 叫arptables_jf
Quote:
apt-get install arptables
arptables -A INPUT --src-mac ! 网关MAC -j DROP
arptables -A INPUT -s ! 网关IP -j DROP
如果你有本网的内网机器要互联,可以
Quote:
arptables -I INPUT --src-mac 你的其他服务器MAC ACCEPT
如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了
有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要
还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC
相关文章推荐
- Linux 对应ARP欺骗的一种被动方法[转]
- 一种定位内存泄露的方法(Linux)
- linux上使用strace查看C语言级别的php源码【一种方法】
- 扩展Linux分区的一种方法
- Linux检测TCP连接断开的一种简单实现方法http://blog.csdn.net/wtewrw/article/details/6547380
- linux开机自动挂载分区的一种方法
- Linux下多进程服务端客户端模型二(粘包问题与一种解决方法)
- wxWidgets整合OpenGL+OpenCV+MathPlot(一种Windows和Linux通用的方法)
- linux内存读写不加锁的一种实现方法
- 去掉linux内核打印信息的一种方法
- Linux下安装ArcSDE的一种典型错误和解决方法
- Windows下Debug Linux C/C++程序的一种方法
- Linux计划任务不执行的一种可能解决方法
- 一种定位内存泄露的方法(Linux)
- Linux 平台一种进程代码注入方法
- Linux基础学习之测硬盘读写速度、内存读写速度的一种方法
- Linux下清空键盘缓冲区的一种好方法!
- linux 下隐藏进程的一种方法及遇到的坑
- nios软核cpu中架构类shell的一种解决方式『linux 系统函数调用的方法』