一、ARP欺骗病毒,主要表现为:
中病毒的机器不仅影响自身,同时也会影响同网段的其它机器,将其它机器的HTTP数据包里加入病毒代码
。代码例子如:
<html><iframe src=http://xxx.eklajgl.com/lsj.js width=0 height=0></iframe>
这种病毒危害非常大!即使你机器的安全性做得很好,可是没办法保证同网段的其它机器安全没有问题!
解决办法:在网关和本机上双向绑定IP和MAC地址,以防止ARP欺骗。
二、绑定
1、网关上已经对下面所带的机器作了绑定。网关IP:192.168.0.1 MAC:00:02:03:18:08:00
2、要进行绑定的Unix主机IP:192.168.0.2 MAC:00:04:61:9D:8B:02
三、绑定步骤
1、先使用arp和arp -a查看一下当前ARP缓存列表
[root@ftp]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.0.145 ether 00:13:20:E9:11:04 C eth0
192.168.0.1 ether 00:02:03:18:08:00 C eth0
说明:
Address:主机的IP地址
Hwtype:主机的硬件类型
Hwaddress:主机的硬件地址
Flags Mask:记录标志,"C"表示arp高速缓存中的条目,"M"表示静态的arp条目。
[root@ftp]# arp -a
(192.168.0.145) at 00:13:20:E9:11:04 [ether] on eth0
(192.168.0.1) at 00:02:03:18:08:00 [ether] on eth0
2、新建一个静态的mac-->ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为 ip mac
。
[root@ftp]# echo '192.168.0.1 00:02:03:18:08:00 ' > /etc/ip-mac
[root@ftp]# more /etc/ip-mac
192.168.0.1 00:02:03:18:08:00
3、设置开机自动绑定
[root@ftp]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local
4、手动执行一下绑定
[root@ftp]# arp -f /etc/ip-mac
5、确认绑定是否成功
[root@ftp]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.0.145 ether 00:13:20:E9:11:04 C eth0
192.168.0.1 ether 00:02:03:18:08:00 CM eth0
[root@ftp]# arp -a
(192.168.0.145) at 00:02:B3:A7:85:48 [ether] on eth0
(192.168.0.1) at 00:02:03:18:08:00 [ether] PERM on eth0
从绑定前后的ARP缓存列表中,可以看到网关(192.168.0.1)的记录标志已经改变,说明绑定成功。
分享到:
相关推荐
【IP和MAC地址绑定】是网络管理中一种重要的安全措施,用于防止ARP欺骗攻击。ARP(Address Resolution Protocol)协议是用来将IP地址解析成物理(MAC)地址的协议。当网络中存在ARP欺骗时,攻击者会伪造ARP响应,...
在某些情况下,如防止ARP欺骗、确保网络通信的稳定性和安全性时,我们可能需要手动将某个IP地址与其对应的MAC地址绑定在一起,避免自动ARP解析过程中可能出现的问题。 ### 手动绑定方法 #### 使用`arp -d`清除已有...
在Linux系统中,路由器设置IP和MAC绑定是一个常见需求,用以提高网络的安全性,确保只有特定的设备能够接入互联网。以下是对如何在Linux路由上设置IP和MAC绑定的详细知识点解析。 首先,要了解ARP协议的基本原理。...
- **2.3.3 网关设备上静态绑定主机IP地址和MAC地址,防止对网关的欺骗** 同样是一种主动防御手段,网关设备可以静态绑定主机的IP地址和MAC地址,确保数据包只会发送给正确的主机。 - **2.3.4 通过特定软件在主机上...
通过扫描发现内网电脑的IP和MAC地址,并自动生成arp绑定脚本,只需拷贝到各台电脑上做成启动脚本就可实现IP、MAC地址静态绑定。同时提供全能绑定程序,可对windows 98以上所有操作系统做IP、MAC地址绑定。 使用方法 ...
1. **ARP请求**:当主机需要与另一个IP地址通信,但不知道对应的MAC地址时,它会广播一个ARP请求,包含自己的IP和MAC地址,以及目标IP地址。 2. **ARP应答**:目标主机接收到请求后,识别出这是针对自己的IP,然后...
我们可以在路由器上启用 IP 和 MAC 绑定功能,这样可以防止路由器的 ARP 表被恶意的 ARP 数据包更改。同时,我们也可以在路由器上设置静态 ARP 表,这样可以防止路由器的 ARP 表被欺骗。 2. 设置电脑防止 ARP 欺骗 ...
ARP协议的工作原理是,每台主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,...
标题中的“防止ARP攻击绑定程序”指的是一个专门用于保护网络安全的软件工具,它通过绑定IP地址和MAC地址来防御ARP(Address Resolution Protocol)攻击。ARP是局域网中的一种协议,用于将IP地址转换为物理地址(即...
攻击者会发送伪造的ARP响应,声称自己是网络上的某个关键设备(如路由器或交换机),并将自己的MAC地址绑定到受害者的IP地址上。这样一来,网络上的其他设备就会将发往受害者的数据发送给攻击者,而攻击者可以对这些...
在现代网络环境中,IP-MAC地址绑定能够有效防止IP地址欺骗、ARP攻击等网络安全威胁,确保网络资源只能被授权设备访问。同时,它还能够帮助网络管理员追踪网络中的异常行为,快速定位问题源头,提高网络运维效率。 #...
在思科交换机中,为了防止IP被盗用或员工乱改IP,可以通过IP与MAC地址绑定和IP与交换机端口的绑定来实现。例如,可以通过IP查端口,先查MAC地址,再根据MAC地址查端口。这样可以确保IP地址和MAC地址的一致性,从而...
在Linux环境中,ARP欺骗是一种网络攻击技术,通过篡改局域网内的地址解析协议(ARP)缓存,攻击者可以将数据包路由到错误的设备,从而实现中间人攻击。这个场景涉及到的主要知识点包括ARP协议、ARP欺骗的概念、...
- 在安全网关的WebUI高级配置的用户管理部分,手动或自动绑定局域网内所有主机的IP和MAC地址,确保流量只能从正确设备发出。 此外,还可以考虑以下额外的防护措施: - 使用ARP防火墙或防ARP欺骗软件,它们能够检测...
2. **增强安全性**:绑定MAC地址和IP地址可以有效防止ARP欺骗等攻击,因为攻击者需要同时知道目标的MAC地址和IP地址才能进行攻击,这增加了攻击的难度。此外,对于固定的网络环境,如企业内部网络,MAC IP绑定可以...
在网络安全领域,ARP欺骗是一种常见的攻击手段,它利用了局域网中地址解析协议(ARP)的缺陷。本文将深入探讨如何使用Kali Linux这一专业安全操作系统,配合ENSPI(Ethernet Network Simulation Platform,以太网...
在局域网中,ARP欺骗攻击者可以通过ARP欺骗木马程序来欺骗局域网内的所有主机和安全网关,将自己的MAC地址伪造成安全网关的MAC地址,从而控制局域网内的所有主机和安全网关。 ARP欺骗攻击的症状 当局域网内某台...
1. 使用静态ARP绑定:主机可以手动配置IP与MAC地址的映射,避免动态获取。 2. ARP缓存保护:开启ARP缓存验证功能,防止非法ARP响应。 3. 使用ARP防火墙:软件工具可以检测和阻止ARP欺骗。 4. 部署安全设备:如入侵...
当主机需要发送数据时,会先查看ARP缓存,如果找不到对应IP的MAC地址,就会广播ARP请求,接收方检查请求中的IP是否匹配,若匹配则回应其MAC地址。 然而,ARP协议的这种设计也为其带来了安全风险。ARP欺骗,主要包括...