`
wuzijingaip
  • 浏览: 331736 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

Linux下arp静态绑定MAC地址详解

    博客分类:
  • arp
 
阅读更多

 

|
首先,做两个对比试验:

 

root@firewall root]# arp -a
? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0
? (192.168.100.81) at 00:15:C5:E1:D1:58 [ether] on eth0

[root@firewall bin]# arp -s 192.168.100.81 00:15:C5:E1:D1:58

[root@firewall bin]# arp -a
? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0
? (192.168.100.81) at 00:15:C5:E1: D1:58 [ether] PERM on eth0

发现没有?多了一个PERM

或者
[root@firewall bin]# cat /proc/net/arp
IP address  HWtype  Flags  HWaddress  Mask  Device
192.168.100.83  0x1  0x2  00:15:58:A2:13:D0  *  eth0
192.168.100.81  0x1  0x6  00:15:C5:E1:D1:58  *  eth0

[root@firewall bin]# arp -s 192.168.100.83 00:15:58:A2:13:D0

[root@firewall bin]# cat /proc/net/arp
IP address  HW type  Flags  HW address  Mask  Device
192.168.100.83  0x1  0x6  00:15:58:A2:13:D0  *  eth0
192.168.100.81  0x1  0x6  00:15:C5:E1: D1:58  *  eth0

 

发现没有?Flags改变了!

 

所以我们可以用两种方法找到arp的静态绑定地址:

arp -a | grep PERM   或者

cat /proc/net/arp | grep 0x6

但建议用后者比较快。

利用静态ARP表进行控制

我们知道,ARPAddress Resolution Protocol,地址转换协议)被当作底层协议,用于IP地址到物理地址的转换。在以太网中,所有对IP的访问最终都转化为对网卡MAC地址的访问。 

不妨设想一下,如果主机AARP列表中,到主机BIP地址与MAC地址对应不正确,由A发往B数据包就会发向错误的MAC地址,当然无法顺利到达B,结 果是AB根本不能进行通信。Linux可以通过arp命令控制ARP转换,即IPMAC的转换。因此,也能利用这一功能对用户MAC地址进行匹配。下面我们就来看看arp命令的用法。 
输入arp将显示当前所有ARP转换记录,类似于这样: 

Address  HWtype  HWaddress  Flags  Mask  Iface 
www.baidu.com ether  00:06:29:57:16:F5  C  eth0 
218.200.80.177  ether  00:01:30:F4:32:40  C  eth1 
192.168.100.25  ether  00:02:1E:F1:92:C2  C  eth0 

由此可以看到,当前系统保留的IP地址与MAC地址一一对应,并指明了硬件类型(Hwtype)和通信所使用的接口(Iface)。不过这些都是动态生成的,无需手工干预。我们要做的恰恰是手工干预这一过程。 

我们需要用到arp命令的另一重要功能,就是手工更改这一对应关系。此外,该命令还可以读取文本文件中的ARP记录,其默认文件是/etc/ethers。也就是说,当输入ARP-f的时候,系统就会读取/etc/ethers这个文件,并以其中的项目取代系统当前的ARP记录。假设/etc/ethers 文件内容如下: 

192.168.100.25 00:02:01:50:BB:53

然后执行命令arp –f

 
这时,我们查看系统ARP表,会发现无论192.168.100.25原来对应的MAC地址是什么,都会被新的所取代: 

www.baidu.com ether  00:06:29:57:16:F5  C  eth0 
218.200.80.177  ether  00:01:30:F4:32:40  C  eth1 
192.168.100.25  ether  00:02:01:50:BB:53  C  eth0

此时,本机发往192.168.100.25的数据包目标MAC地址将由原来的00:02:1E:F1:92:C2改为00:02:01:50:BB:53 显然,如果192.168.100.25所在网卡的MAC地址并非00:02:01:50:BB:53,数据包就无法到达正确的目的地,那么它们也就无法通信了,这样也达到了识别非法用户的目的。 

当然,控制MAC地址的方法还不止这些,例如可以利用交换机的端口管理功能识别用户。根据交换机的原理,它是直接将数据发送到相应端口,那么就必须保有一个数据库,包含所有端口所连网卡的MAC地址,由此可见,控制每个端口使用的MAC地址理论上是完全可行的。大部分中高端交换机如3Com SuperStack系列等,都具有这种功能。具体操作与交换机型号有关,这里就不赘述。 

最后,提醒一下,MAC地址控制并非绝对保险。正如这个世界上没有绝对解不开的密码一样,所谓安全都是相对于特定的环境而言。现在,很多网卡都支持MAC地址的软件修改,LinuxWindows本身也都有办法修改这一物理地址。不过由于这种方式相对稳定,摒弃了繁琐的客户端设置,对用户完全透明,而且具备很强的可操作性,所以在某种程度上说是安全的。

 

转自:http://fifi258.blog.163.com/blog/static/325827412008115119295/

分享到:
评论

相关推荐

    Win7静态绑定网关MAC防止arp攻击

    在Windows 7系统中,传统的`arp -s`命令无法直接将IP地址与MAC地址进行静态绑定。这是因为Windows 7的安全策略禁止使用该命令来添加已经绑定的地址。因此,我们需要使用更高级的命令行工具——`netsh`来实现这一功能...

    绑定MAC地址与IP地址

    ### 绑定MAC地址与IP地址:快速批量绑定方法详解 在网络安全管理和网络资源优化配置中,绑定MAC(Media Access Control)地址与IP(Internet Protocol)地址是一项常见且重要的技术手段。这一操作不仅可以提高网络...

    ip如何与mac地址绑定

    ### IP与MAC地址绑定知识点详解 #### 一、问题背景及需求分析 在管理网络时,尤其是当网络规模较大(如本案例中的200台设备),为了保证网络的安全性和稳定性,管理员通常需要采取措施来限制用户随意更改IP地址的...

    网吧网卡绑定防ARP

    “arpband.exe”可能是一个ARP绑定工具,用于实现IP和MAC的静态绑定;“arpmac.txt”可能是记录了IP与MAC对应关系的文本文件,用于导入到绑定工具中。 6. 实施步骤:首先,使用MAC地址查看工具收集所有网吧电脑的...

    局域网 ARP 欺骗原理详解

    1. 使用静态ARP绑定,将IP与MAC地址固定映射,避免动态ARP解析。 2. 开启ARP检查功能,对不合理的ARP响应进行报警或阻止。 3. 使用ARP防欺骗软件,例如ARP Guard,实时监测并防止ARP欺骗。 4. 在路由器上配置ARP防护...

    网吧IP地址绑定批处理

    **IP地址与MAC地址绑定**:将网络中的某个设备的IP地址与其MAC地址进行静态绑定,以防止ARP欺骗等安全问题。这种绑定通常在路由器或交换机上进行配置,但在某些情况下,也可以在客户端操作系统中完成。 **Windows下...

    协议分析-ARP协议解码详解

    - **静态ARP条目**:手动配置特定IP地址与MAC地址的绑定,避免恶意修改。 - **使用交换机端口安全**:限制每个端口允许连接的MAC地址数量,防止攻击者接入网络。 - **ARP防护工具**:安装专门的软件工具来监测和防御...

    H3C交换机IP-MAC绑定.docx

    说明:由于使用了端口学习功能,因此在静态绑定MAC地址后,还需要设置该端口的MAC学习数量为0,以阻止其他设备接入该端口时其MAC地址被学习。 #### 四、IP-MAC地址+端口绑定配置示例 假设需要对PC1进行IP-MAC-端口...

    ARP是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题

    如果网络设备上只做IP+MAC绑定,其实是不安全的,假如同一二层下的某台机器发伪造的arp reply给网关,还是会照成网关把流量送到欺骗者所连得那个(物理)端口从而照成网络不通。 ARP协议是解决同一个局域网上的主机...

    交换机MAC绑定

    除了上述动态的IP与MAC绑定外,还可以通过静态ARP表项来实现绑定,这种方式更为直接且稳定。例如: ``` cisco(config)# arp 10.138.208.8 0000.e268.9980 ARPA ``` 这条命令将IP地址10.138.208.8与MAC地址0000.e...

    H3C ip mac 与端口绑定

    - 结果显示:已存在一个静态绑定记录,即IP地址10.3.128.120与MAC地址54e1-ad0e-a5a8在端口GE1/0/15上的绑定。 - 进入端口GE1/0/15视图并配置源地址验证:`<GH-8F-C02-H3C5552-OA1>discu interface g1/0/15` - ...

    arp地址欺骗

    1. **静态ARP缓存**:将关键设备的IP地址与MAC地址绑定,避免被恶意修改。 2. **使用防火墙**:设置防火墙规则过滤掉不符合预期的ARP请求和应答。 3. **启用ARP防护功能**:许多现代操作系统提供了内置的ARP保护机制...

    ARP命令详解[文].pdf

    ARP 命令是网络管理和故障诊断的重要工具,它可以帮助我们查看网卡的 MAC 地址,人工输入静态的网卡物理/Ip 地址对,删除静态项目等。同时,ARP 命令还可以用于防止 ARP 病毒的攻击,对网络安全产生了重要的影响。

    ARP及攻击详解[归纳].pdf

    1. 使用静态ARP绑定:主机上手动配置IP与MAC的对应关系,避免依赖ARP动态解析。 2. 部署ARP防欺骗软件:一些安全软件能检测并阻止ARP欺骗。 3. 采用ARP代理:在路由器或交换机上启用ARP代理功能,可以防止局域网内的...

    ARP命令说明

    例如,管理员可以将服务器或其他关键设备的IP地址与MAC地址进行静态绑定,确保这些设备的通信安全。 #### 网络故障排查 当遇到网络连接问题时,使用arp -a命令检查ARP缓存表可以帮助诊断问题所在。例如,如果发现...

    关于Arp介绍的ppt

    此外,静态ARP绑定也是防范手段之一,即手动配置IP地址和MAC地址的对应关系,避免动态解析,减少欺骗的可能性。 5. **ARP在VLAN环境下的应用** 在VLAN(虚拟局域网)环境中,ARP协议也起着关键作用。每个VLAN都有...

    Arp.rar_arp_arp欺骗

    ARP欺骗(ARP Spoofing)是一种网络攻击手段,攻击者通过发送虚假的ARP响应,将目标主机的IP地址与错误的MAC地址绑定,使得数据包被重定向到攻击者那里,而不是真正的目的地。这种欺骗可以用来执行中间人攻击,监听...

    ARP攻击

    2. 攻击者发送伪造的ARP响应,将自己的MAC地址绑定到目标的IP地址,或者将网关的IP地址绑定到自己的MAC地址。 3. 受害者的ARP缓存被更新,随后的数据包都将被发送到攻击者。 4. 攻击者截取数据包,可能进行篡改或...

    arp欺骗原理

    ARP欺骗原理详解 ARP(Address Resolution ...通过填充和发送自定义的ARP包,攻击者可以轻松地执行ARP欺骗,但同时,防御者也可以采取措施,如使用静态ARP绑定、部署ARP防欺骗软件等,来保护网络免受此类攻击。

Global site tag (gtag.js) - Google Analytics