锁定老帖子 主题:简单两步狙击ARP病毒,让你轻松上网
精华帖 (0) :: 良好帖 (0) :: 新手帖 (0) :: 隐藏帖 (0)
|
|
---|---|
作者 | 正文 |
发表时间:2009-11-26
supercrsky 写道 绑定之后流量还是有限制.
嗯?单绑定怎么会对流量有限制呢? |
|
返回顶楼 | |
发表时间:2009-11-26
以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了
|
|
返回顶楼 | |
发表时间:2009-11-27
zjhlht 写道 以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了
我用的arp防火墙把不管三七二十一,把全有的包都给屏蔽了,网都上不去了,后来把防火墙关了才勉强可以上网 |
|
返回顶楼 | |
发表时间:2009-11-27
icyheart 写道 darren 写道 其实大多数情况下并不是arp病毒,其实是聚生网管,p2p终结者之类的流氓在作怪。
我跟这些软件有过一些斗争,在linux下摸索出一些防范的办法。 首先,除非你可以控制路由器实现双向静态物理地址绑定,否则光在一端静态物理地址绑定是不够的 因为对方照样可以察觉到你的机器,然后向路由器发送伪造的arp数据包。 在linux下的解决办法就是静态物理绑定+arptables防火墙. 第一步,一样, 在linux下静态物理地址绑定很方便,找出正确的网关的物理地址,然后加入到/etc/ethers,然后执行arp -f 第二步,就是指定arptables防火墙规则,只跟信任的主机进行arp通讯,arptables的语法跟iptables比较相似,以下是我的腳本 arptables -P INPUT ACCEPT arptables -P OUTPUT DROP arptables -F INPUT arptables -F OUTPUT allowed_macs="00:13:02:3a:15:5b 00:0b:b4:00:10:50 00:50:18:2d:8b:12 00:00:39:20:F7:A6"#信任的机器,如网关的物理地址 for mac in $allowed_macs;do arptables -A OUTPUT --dst-mac $mac -j ACCEPT done 然后把这些写入/etc/rc.local,arp -f 也可以写到这里,OK!这样设置后基本上很难被那些软件发现你的机器了,也大体能够免于arp攻击. 现在大部分用户还是在用windows,希望你能找到在windows很好防御方法 没事拿个linux出来,你也太恶搞了. |
|
返回顶楼 | |
发表时间:2009-11-27
这样做会影响网速,而且占用一定的资源...不过现在的机器应该都扛得住~
|
|
返回顶楼 | |
发表时间:2009-11-27
在自己的机器上绑mac地址是不够的。关键是要在路由器上做。
|
|
返回顶楼 | |
发表时间:2009-11-30
交换机上设置自己设定ip地址的端口都drop掉,所有的ip地址都通过DHCP,这样便能有效地防止arp,呵呵
|
|
返回顶楼 | |
发表时间:2009-11-30
straw 写道 交换机上设置自己设定ip地址的端口都drop掉,所有的ip地址都通过DHCP,这样便能有效地防止arp,呵呵
嗯 去试试 谢谢啦 |
|
返回顶楼 | |
发表时间:2009-11-30
icyheart 写道 zjhlht 写道 以前绑过,但是觉得太繁琐,就放弃了,呵呵,后来直接用ARP防火墙了,就是要是限速的话就太恶心了
我用的arp防火墙把不管三七二十一,把全有的包都给屏蔽了,网都上不去了,后来把防火墙关了才勉强可以上网 |
|
返回顶楼 | |
发表时间:2009-12-01
最后修改:2009-12-01
发这个文章,
只代表你对ARP的正向欺骗有一点认识 你还不知道反向的欺骗 在目前中国大部分傻瓜路由器,根本没有双向绑定 只有在高端路由器上才有。。双向绑定 |
|
返回顶楼 | |