论坛首页 综合技术论坛

简单两步狙击ARP病毒,让你轻松上网

浏览 18944 次
精华帖 (0) :: 良好帖 (0) :: 新手帖 (0) :: 隐藏帖 (0)
作者 正文
   发表时间:2009-11-26  
supercrsky 写道
绑定之后流量还是有限制.

嗯?单绑定怎么会对流量有限制呢?
0 请登录后投票
   发表时间:2009-11-26  
以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了
0 请登录后投票
   发表时间:2009-11-27  
zjhlht 写道
以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了

我用的arp防火墙把不管三七二十一,把全有的包都给屏蔽了,网都上不去了,后来把防火墙关了才勉强可以上网
0 请登录后投票
   发表时间:2009-11-27  
icyheart 写道
darren 写道
其实大多数情况下并不是arp病毒,其实是聚生网管,p2p终结者之类的流氓在作怪。
我跟这些软件有过一些斗争,在linux下摸索出一些防范的办法。
首先,除非你可以控制路由器实现双向静态物理地址绑定,否则光在一端静态物理地址绑定是不够的
因为对方照样可以察觉到你的机器,然后向路由器发送伪造的arp数据包。
在linux下的解决办法就是静态物理绑定+arptables防火墙.

第一步,一样, 在linux下静态物理地址绑定很方便,找出正确的网关的物理地址,然后加入到/etc/ethers,然后执行arp -f
第二步,就是指定arptables防火墙规则,只跟信任的主机进行arp通讯,arptables的语法跟iptables比较相似,以下是我的腳本

arptables -P INPUT  ACCEPT
arptables -P OUTPUT DROP
arptables -F INPUT
arptables -F OUTPUT

allowed_macs="00:13:02:3a:15:5b 00:0b:b4:00:10:50 00:50:18:2d:8b:12 00:00:39:20:F7:A6"#信任的机器,如网关的物理地址
for mac in $allowed_macs;do
	arptables -A OUTPUT --dst-mac $mac -j ACCEPT	 
done


然后把这些写入/etc/rc.local,arp -f 也可以写到这里,OK!这样设置后基本上很难被那些软件发现你的机器了,也大体能够免于arp攻击.

现在大部分用户还是在用windows,希望你能找到在windows很好防御方法

没事拿个linux出来,你也太恶搞了.
0 请登录后投票
   发表时间:2009-11-27  
这样做会影响网速,而且占用一定的资源...不过现在的机器应该都扛得住~
0 请登录后投票
   发表时间:2009-11-27  
在自己的机器上绑mac地址是不够的。关键是要在路由器上做。
0 请登录后投票
   发表时间:2009-11-30  
交换机上设置自己设定ip地址的端口都drop掉,所有的ip地址都通过DHCP,这样便能有效地防止arp,呵呵
0 请登录后投票
   发表时间:2009-11-30  
straw 写道
交换机上设置自己设定ip地址的端口都drop掉,所有的ip地址都通过DHCP,这样便能有效地防止arp,呵呵

嗯 去试试 谢谢啦
0 请登录后投票
   发表时间:2009-11-30  
icyheart 写道
zjhlht 写道
以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了

我用的arp防火墙把不管三七二十一,把全有的包都给屏蔽了,网都上不去了,后来把防火墙关了才勉强可以上网

0 请登录后投票
   发表时间:2009-12-01   最后修改:2009-12-01
发这个文章,
只代表你对ARP的正向欺骗有一点认识

你还不知道反向的欺骗

在目前中国大部分傻瓜路由器,根本没有双向绑定

只有在高端路由器上才有。。双向绑定

0 请登录后投票
论坛首页 综合技术版

跳转论坛:
Global site tag (gtag.js) - Google Analytics